漩涡's Archivers

From 雨宫优子 on 2015-01-29 23:56:23

CVE-2015-0235 CVE-2014-7841 CVE-2014-9130升级后记得重启

CVE-2015-0235的很多漏洞修复相关说明都没提到。。


libc是基本组件,程序启动就会加载到内存,即使upgrade了,被程序加载到内存里的glibc依然是老版本,不重启仍然会有被利用的可能.


因此至少要重启所有网络相关的服务 例如nginx ssh apache php exim4 sendmail 等...


查看哪些程序还在加载老libc的方法:



lsof -n | grep libc | grep DEL

怕麻烦的直接重启系统


另外最近还有俩漏洞发布了补丁,分别是CVE-2014-7841与CVE-2014-9130


其中CVE-2014-7841漏洞是可以通过畸形数据包触发的内核拒绝服务漏洞(还记得98时的ping-of-death么),虽然不能入侵到系统也是相当严重的。由于是内核受影响因此upgrade后必须重启才能解决。这个漏洞影响CentOS6、7 Debian6.((我大批Debian7因此逃过一劫- -


至于CVE-2014-9130是与libyaml相关的,同样只影响 CentOS6、7 Debian6 ,这玩意似乎用的少些,如果自己没装libyaml大可不必担心。装了没程序在用也不用担心(升级下就好),查看是否装了(CentOS、Debian系命令不同但同理 命令自己找去)



rpm -qa libyaml

查看是否有程序在用




lsof -n | grep libyaml


查看完整版本: CVE-2015-0235 CVE-2014-7841 CVE-2014-9130升级后记得重启

Tags: CVE-2014-7841, CVE-2014-9130, CVE-2015-0235


©漩涡网络安全实验室