GNU glibc 爆漏洞了

2015-01-28 12:44:43 +08:00
 quericy

云安全公司Qualys的研究人员在Linux GNU C库(glibc)中发现了一个重大的安全漏洞——GHOST,编码为CVE-2015-0235。该漏洞使黑客能够在不知道系统的id和密码的情况下远程控制系统。

http://www.csdn.net/article/2015-01-28/2823736

又要update勒~~~

4014 次点击
所在节点    问与答
13 条回复
mengzhuo
2015-01-28 12:54:30 +08:00
debian jessie
Ubuntu 14.04 以上
都不受影响~嗯~
sanddudu
2015-01-28 13:20:36 +08:00
额,为啥没说修复方法
Owenjia
2015-01-28 13:34:31 +08:00
怎么不说受影响版本~~
clino
2015-01-28 14:30:36 +08:00
怎么解决呢? 哪里有比较全的说明?
rcmerci
2015-01-28 14:39:34 +08:00
@Owenjia 全版本 哈哈哈
lingo233
2015-01-28 14:43:56 +08:00
@mengzhuo 应该是大安卓表示不受影响,才对lol, Google:对我怎么有漏洞那,那是win和osx才有的
erevus
2015-01-28 14:44:11 +08:00
ubuntu 修补办法
sudo apt-get update
sudo apt-get install libc6
centos 修补办法
sudo yum install glibc[Tab]
tabris17
2015-01-28 18:16:47 +08:00
@erevus 这只是更新了库啊,已经编译好的软件怎么办?
riaqn
2015-01-28 18:26:09 +08:00
@tabris17 libc一般都是动态链接的吧
ggarlic
2015-01-28 18:27:07 +08:00
@tabris17 重启软件
wzxjohn
2015-01-28 18:31:04 +08:00
楼主你知道 glibc 中的 G 指的是什么吗。。。
auser
2015-01-28 18:32:44 +08:00
@wzxjohn 赞一个
clino
2015-01-29 09:53:11 +08:00

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/166140

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX