Как установить исправление CVE-2015-0235 (GHOST) на Debian 7 (wheezy)?

8

Эта уязвимость была обнаружена в glibc, для получения дополнительной информации см. Этот новостной пост хакера .

Как описано в трекере ошибок Debian , уязвимость уже исправлена ​​в тестировании и была нестабильной.

Я хотел бы установить исправление как можно раньше, поэтому можно ли установить исправленный пакет из одной из этих версий, и если да, то как я могу это сделать?

twall
источник

Ответы:

13

Нет, установка пакетов с неверной версией дистрибутива небезопасна . Несмотря на это, люди, кажется, делают это все время (и обычно ломают свои системы забавными способами). В частности, glibc является наиболее важным пакетом в системе; все построено против него, и если его ABI изменится, тогда все должно быть восстановлено против него. Вы не должны ожидать, что программное обеспечение, созданное для одной версии glibc, будет работать при наличии другой версии.

И в любом случае, эта уязвимость существует уже более 14 лет, и, несмотря на все крики и крики об этом, для ее использования требуется довольно узкий набор обстоятельств. Ожидание правильного патча в течение дня или двух вряд ли будет проблемой.

Майкл Хэмптон
источник
5

Прежде всего, не паникуйте! Разработчики Debian выпустят обновленный пакет как можно скорее, поэтому все, что вам нужно сделать, это обновить после выпуска патча. Чтобы узнать, выпущен ли он, не запускайте apt-get update каждые 5 минут, а подпишитесь на https://lists.debian.org/debian-security-announce/ и просто подождите, пока письмо попадет в ваш почтовый ящик.

Хан
источник
1

Обновление для glibc уже доступно в обновлениях безопасности для Debian 7. Проверьте, включены ли обновления безопасности в sources.list. Я собираюсь обновить свои серверы этим вечером.

remort
источник
-2

Попробуйте это установить libc6:

sudo apt-get install libc6

затем проверьте это:

apt-cache policy libc6

Вам может потребоваться перезагрузить сервер после его установки.

Кевин Нгуен
источник
-3

Отключите UseDNSопцию в вашей конфигурации SSHD.

Эхсан СяолиньМонах Махмуд
источник
Есть какая-то конкретная причина, по которой это было подавлено? Не помогает ли смягчить призрак?
WooDzu
2
Эта ошибка может затронуть слишком много пакетов, например, exim4 кажется уязвимым для этой проблемы. Однако, согласно Qualys, следующие пакеты не являются уязвимыми: apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd( seclists.org/oss-sec/2015/q1/283 )
Tombart