如何在 debian 7(wheezy)上修补 CVE-2015-0235(GHOST)?

如何在 debian 7(wheezy)上修补 CVE-2015-0235(GHOST)?

此漏洞是在 glibc 中发现的,请参阅黑客新闻帖了解更多信息。

正如所述Debian 错误追踪,该漏洞已在测试和不稳定状态下得到修补。

我想尽早修补它,那么是否可以从其中一个版本安装修补包?如果可以,我该怎么做?

答案1

否,安装的软件包来自错误的发行版本不安全。尽管人们似乎总是这样做(并且通常会以有趣的方式破坏他们的系统)。特别是 glibc 是系统上最关键的软件包;一切都是针对它构建的,如果它的 ABI 发生变化,那么一切都必须针对它重建。当存在另一个版本时,您不应该期望针对一个版本的 glibc 构建的软件能够正常工作。

无论如何,这个漏洞已经存在 14 年多了,尽管人们对此大肆抨击,但要利用它,需要相当严格的条件。等待一两天的适当补丁可能不会有问题。

答案2

首先,不要惊慌!Debian 开发人员将尽快发布更新的软件包,因此您所要做的就是在补丁发布后进行升级。要了解它是否已发布,请不要每 5 分钟运行一次 apt-get update,而是订阅https://lists.debian.org/debian-security-announce/然后只需等待电子邮件到达您的收件箱即可。

答案3

glibc 的更新已在 debian 7 的安全更新中提供。检查 sources.list 中是否启用了安全更新。我打算今晚更新我的服务器。

答案4

关闭UseDNSSSHD 配置中的选项。

相关内容