CVE-2015-0235的很多漏洞修复相关说明都没提到。。

libc是基本组件,程序启动就会加载到内存,即使upgrade了,被程序加载到内存里的glibc依然是老版本,不重启仍然会有被利用的可能.

因此至少要重启所有网络相关的服务 例如nginx ssh apache php exim4 sendmail 等…

查看哪些程序还在加载老libc的方法:

lsof -n | grep libc | grep DEL

怕麻烦的直接重启系统

另外最近还有俩漏洞发布了补丁,分别是CVE-2014-7841与CVE-2014-9130

其中CVE-2014-7841漏洞是可以通过畸形数据包触发的内核拒绝服务漏洞(还记得98时的ping-of-death么),虽然不能入侵到系统也是相当严重的。由于是内核受影响因此upgrade后必须重启才能解决。这个漏洞影响CentOS6、7 Debian6.((我大批Debian7因此逃过一劫- –

至于CVE-2014-9130是与libyaml相关的,同样只影响 CentOS6、7 Debian6 ,这玩意似乎用的少些,如果自己没装libyaml大可不必担心。装了没程序在用也不用担心(升级下就好),查看是否装了(CentOS、Debian系命令不同但同理 命令自己找去)

rpm -qa libyaml

查看是否有程序在用

lsof -n | grep libyaml