В каких выпусках Ubuntu есть исправления для CVE-2015-7547 («Чрезвычайно серьезная ошибка» с libc getaddrinfo ())? [дубликат]

Ars Technica опубликовала статью, описывающую ошибку getaddrinfo () и то, как она широко распространена в мире Linux.

Уязвимость была обнаружена в 2008 году в библиотеке GNU C, коллекции открытого исходного кода, который используется в тысячах автономных приложений и большинстве дистрибутивов Linux, включая распространяемые с маршрутизаторами и другими { {1}} виды метизов.

Источник: http://arstechnica.com/security/2016/02/extremely-severe-bug-leaves-dizzying-number-of-apps-and-devices-vulnerable/

Вопрос: В В каких общих версиях Ubuntu эта ошибка была полностью устранена / исправлена?

4
задан 18 February 2016 в 02:13

3 ответа

Исправленные версии доступны для всех, поддерживал релизы Ubuntu а именно, 12.04, 14.04 и 15.10.

соответствующие исправленные версии:

Ubuntu 15.10:
    libc6 2.21-0ubuntu4.1 
Ubuntu 14.04 LTS:
    libc6 2.19-0ubuntu6.7 
Ubuntu 12.04 LTS:
    libc6 2.15-0ubuntu10.13 

просто необходимо обновить libc6 пакет:

sudo apt-get update && sudo apt-get install libc6

Проверка: http://www.ubuntu.com/usn/usn-2900-1/

5
ответ дан 23 November 2019 в 11:36

Чтобы проверить, затронута ли Ваша система:

ldd --version

Затрагиваемые версии будут иметь вывод как это:

ldd (Ubuntu EGLIBC, 2.19-0ubuntu 6.6 ) 2.19

Для обновления glibc, выполненного также:

sudo apt-get update && sudo apt-get install libc6 && sudo apt-get install libc-bin

или

sudo apt-get update && sudo apt-get upgrade

После этого необходимо перезапустить сервисы, который зависит от glibc, или наилучший вариант состоит в том, чтобы перезагрузить поле.

После этого, если Вы проверяете снова с:

ldd --version

вывод должен быть похожим:

ldd (Ubuntu EGLIBC, 2.19-0ubuntu 6.7 ) 2.19

3
ответ дан 23 November 2019 в 11:36

Как любой патч безопасности, это было исправлено во всех поддерживаемых версиях Ubuntu. Это продвинуто через обоих security и updates repos для настольных установок. Просто необходимо обновить нормальным способом. Если Вам включили автоматические обновления, это должно установить автоматически.

Как обновления Ядра, libc обновления обычно требуют, чтобы перезагрузка полностью взяла. Однако уравновесьте, в каком количестве риска Вы на самом деле. Для инициирования этой ошибки взломщику по существу нужен доступ к локальной сети — т.е. на маршрутизаторе или между Вами и Вашем маршрутизаторе — поэтому, в то время как это хвалилось много, риск реального убытка является все еще довольно низким для большинства людей в их домашних сетях. Если Вы перемещаетесь вокруг в других сетях, Вы сразу находитесь в более высокой скобке риска.

Я не знаю как Сенсорные факторы Ubuntu в стандартные процедуры обновления.

http://www.ubuntu.com/usn/usn-2900-1/

The problem can be corrected by updating your system to the following package version:

Ubuntu 15.10:
    libc6 2.21-0ubuntu4.1 
Ubuntu 14.04 LTS:
    libc6 2.19-0ubuntu6.7 
Ubuntu 12.04 LTS:
    libc6 2.15-0ubuntu10.13 

16.04 (в разработке) будет, вероятно, иметь отдельное обновление, проникает через стандартный канал. Более старые, неподдерживаемые выпуски останутся уязвимыми, если Вы не исправите их сами.

8
ответ дан 23 November 2019 в 11:36

Другие вопросы по тегам:

Похожие вопросы: