この記事はアピリッツの技術ブログ「DoRuby」から移行した記事です。情報が古い可能性がありますのでご注意ください。
こんにちは。アピリッツの本多です。
本日2016年02月17日、glibcライブラリの脆弱性の記事が掲載されました。
脆弱性の詳細につきましては以下の記事をご確認頂くとして、本ページでは修正後のglibcのバージョンと、適用方法に情報を絞ってご紹介したいと思います。
Google Online Security Blog: CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow
https://googleonlinesecurity.blogspot.jp/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
各CentOSでの修正後のglibcのバージョン情報
OS | 対応の有無 | 修正後のバージョン |
CentOS5系 | 不要 | – |
CentOS6系 | 必要 | 2.12-1.166.el6_7.7 |
CentOS7系 | 必要 | 2.17-106.el7_2.4 |
情報元:
CVE-2015-7547 – Red Hat Customer Portal
glibcのアップデート手順
rootユーザーにて以下のコマンドを実行します。
# yum clean all
# yum update glibc
アップデート完了後はシステムの再起動を行ってください。
CentOS7系では、以下のコマンドを叩く事で、再起動せずとも更新されたglibcを適用する事が出来るそうです。
# systemctl daemon-reexec
情報元:
おまけですが、Amazon Linuxの場合のglibcの情報も記載しておきます。
修正後のバージョン |
2.17-106.166.amzn1 |
更新方法は上のやり方と同じですので、早急の対応を行いましょう。
情報元: