此漏洞是在 glibc 中发现的,请参阅黑客新闻帖了解更多信息。
正如所述Debian 错误追踪,该漏洞已在测试和不稳定状态下得到修补。
我想尽早修补它,那么是否可以从其中一个版本安装修补包?如果可以,我该怎么做?
答案1
否,安装的软件包来自错误的发行版本不安全。尽管人们似乎总是这样做(并且通常会以有趣的方式破坏他们的系统)。特别是 glibc 是系统上最关键的软件包;一切都是针对它构建的,如果它的 ABI 发生变化,那么一切都必须针对它重建。当存在另一个版本时,您不应该期望针对一个版本的 glibc 构建的软件能够正常工作。
无论如何,这个漏洞已经存在 14 年多了,尽管人们对此大肆抨击,但要利用它,需要相当严格的条件。等待一两天的适当补丁可能不会有问题。
答案2
首先,不要惊慌!Debian 开发人员将尽快发布更新的软件包,因此您所要做的就是在补丁发布后进行升级。要了解它是否已发布,请不要每 5 分钟运行一次 apt-get update,而是订阅https://lists.debian.org/debian-security-announce/然后只需等待电子邮件到达您的收件箱即可。
答案3
glibc 的更新已在 debian 7 的安全更新中提供。检查 sources.list 中是否启用了安全更新。我打算今晚更新我的服务器。
答案4
关闭UseDNS
SSHD 配置中的选项。