手順については、以下URLにまとめました。
WindowsでTFTPクライアントを有効化する方法
概要
glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547) があります。
本脆弱性を使用された場合、遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可能性があります。
対象
– glibc 2.9 およびそれ以降のバージョン
OS | glibcのバージョン | 影響 | 修正済みバージョン |
---|---|---|---|
RHEL(CentOS)5系 | glibc-2.5 | なし | – |
RHEL(CentOS)6系 | glibc-2.12 | あり | glibc-2.12-1.166.el6_7.7 |
RHEL(CentOS)7系 | glibc-2.17 | あり | glibc-2.17-106.el7_2.4 |
glibcのバージョン確認方法(アップデート前の確認)
rpm -qa | grep “glibc”
CentOS6の場合の実行結果
[root@testsever ~]# rpm -qa | grep “glibc”
glibc-2.12-1.149.el6_6.9.i686
glibc-common-2.12-1.149.el6_6.9.i686
glibc-devel-2.12-1.149.el6_6.9.i686
glibc-headers-2.12-1.149.el6_6.9.i686
glibcのアップデート方法
※実行前に、必ず影響等を考慮した上で実行してください。
自己責任でお願いします。
yum update glibc
[root@testsever ~]# yum update glibc
読み込んだプラグイン:downloadonly, fastestmirror, priorities
更新処理の設定をしています
Determining fastest mirrors
epel/metalink | 3.4 kB 00:00
* base: ftp.iij.ad.jp
* epel: ftp.jaist.ac.jp
* extras: ftp.iij.ad.jp
* rpmforge: ftp.riken.jp
* updates: ftp.iij.ad.jp
base | 3.7 kB 00:00
epel | 4.3 kB 00:00
epel/primary_db | 5.0 MB 00:21
extras | 3.4 kB 00:00
rpmforge | 1.9 kB 00:00
updates | 3.4 kB 00:00
updates/primary_db | 3.7 MB 00:10
varnish-3.0 | 951 B 00:00
依存性の解決をしています
終了していない残作業があります。それらを終了するために、まず yum-complete-transaction の実行を検討すべきかもしれません。
プログラム yum-complete-transaction は yum-utils パッケージ内で見つかりました。
–> トランザクションの確認を実行しています。
—> Package glibc.i686 0:2.12-1.149.el6_6.9 will be 更新
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-devel-2.12-1.149.el6_6.9.i686
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-common-2.12-1.149.el6_6.9.i686
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-headers-2.12-1.149.el6_6.9.i686
—> Package glibc.i686 0:2.12-1.166.el6_7.7 will be an update
–> トランザクションの確認を実行しています。
—> Package glibc-common.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-common.i686 0:2.12-1.166.el6_7.7 will be an update
—> Package glibc-devel.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-devel.i686 0:2.12-1.166.el6_7.7 will be an update
—> Package glibc-headers.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-headers.i686 0:2.12-1.166.el6_7.7 will be an update
–> 依存性解決を終了しました。
依存性を解決しました
==================================================================================
パッケージ アーキテクチャ バージョン リポジトリー 容量
==================================================================================
更新:
glibc i686 2.12-1.166.el6_7.7 updates 4.3 M
依存性関連での更新をします。:
glibc-common i686 2.12-1.166.el6_7.7 updates 14 M
glibc-devel i686 2.12-1.166.el6_7.7 updates 987 k
glibc-headers i686 2.12-1.166.el6_7.7 updates 623 k
トランザクションの要約
==================================================================================
アップグレード 4 パッケージ
総ダウンロード容量: 20 M
これでいいですか? [y/N]y
glibcのバージョン確認方法(アップデート後の確認)
rpm -qa | grep “glibc”
反映方法
OS全体の再起動を強く推奨します。
参考サイト一覧
No-IPを利用して、自宅でブログを書いてますが、DiCE等では更新頻度がいまいちで、別のソフトがないかを確認したところ
No-IP自体が提供している便利なツールがありましたので設定方法を載せます。
前提として、NO-IP自体のアカウントの発行ができている前提になります。
1.画面上のダウンロードボタンを選択します。
2.「Download Now」ボタンを選択すると、ダウンロードされるのでインストールを開始します。
3.インストールが完了すると上のような画面が出るので、ログインユーザ名、パスワードを入力。
4.更新対象のドメイン選択し、[Save]ボタンを選択
5.完了すると上の画像のようになります。更新間隔を確認するため、[File]を選択
6.5分間隔で更新される設定が標準となります。
また、画像の箇所のチェックは、NAT環境内の場合は上記に必ずチェックをしましょう。
CentOS 6がリリースされました。
CentOS 6のリリースノートです。
CentOS 6.0 リリースノート
個人的にもこれから、インストールしてから使ってみたいと思います。
インストールは、以下からどうぞ。
centos6ダウンロード。
↑のURLにアクセスした後。
以下リンクからアクセスしていただくと、ダウンロード(.isoイメージ)できます。
liunxでのdovecotアタックや、phpmyadminのアタック元IPアドレスを接続拒否する方法。
接続を拒否したい方法もいくつかありますが、今回紹介するのはルーティングレベルでの拒否方法となります。
設定を間違えると、接続が一切できなくなるので設定は慎重に。
あくまで自己責任で。。。。。。
## route add -host “拒否したいIPアドレス” reject
##設定後
# netstat -nr
で拒否されていることを確認する。