glibc ライブラリの脆弱性 (CVE-2015-7547) について

概要
glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547) があります。
本脆弱性を使用された場合、遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可能性があります。
対象
– glibc 2.9 およびそれ以降のバージョン

OS glibcのバージョン 影響 修正済みバージョン
RHEL(CentOS)5系 glibc-2.5 なし
RHEL(CentOS)6系 glibc-2.12 あり glibc-2.12-1.166.el6_7.7
RHEL(CentOS)7系 glibc-2.17 あり glibc-2.17-106.el7_2.4

 glibcのバージョン確認方法(アップデート前の確認)
rpm -qa | grep “glibc”

CentOS6の場合の実行結果


[root@testsever ~]# rpm -qa | grep “glibc”
glibc-2.12-1.149.el6_6.9.i686
glibc-common-2.12-1.149.el6_6.9.i686
glibc-devel-2.12-1.149.el6_6.9.i686
glibc-headers-2.12-1.149.el6_6.9.i686



glibcのアップデート方法

※実行前に、必ず影響等を考慮した上で実行してください。
     自己責任でお願いします。
yum update glibc


[root@testsever ~]# yum update glibc
読み込んだプラグイン:downloadonly, fastestmirror, priorities
更新処理の設定をしています
Determining fastest mirrors
epel/metalink | 3.4 kB 00:00
* base: ftp.iij.ad.jp
* epel: ftp.jaist.ac.jp
* extras: ftp.iij.ad.jp
* rpmforge: ftp.riken.jp
* updates: ftp.iij.ad.jp
base | 3.7 kB 00:00
epel | 4.3 kB 00:00
epel/primary_db | 5.0 MB 00:21
extras | 3.4 kB 00:00
rpmforge | 1.9 kB 00:00
updates | 3.4 kB 00:00
updates/primary_db | 3.7 MB 00:10
varnish-3.0 | 951 B 00:00
依存性の解決をしています
終了していない残作業があります。それらを終了するために、まず yum-complete-transaction の実行を検討すべきかもしれません。
プログラム yum-complete-transaction は yum-utils パッケージ内で見つかりました。
–> トランザクションの確認を実行しています。
—> Package glibc.i686 0:2.12-1.149.el6_6.9 will be 更新
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-devel-2.12-1.149.el6_6.9.i686
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-common-2.12-1.149.el6_6.9.i686
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-headers-2.12-1.149.el6_6.9.i686
—> Package glibc.i686 0:2.12-1.166.el6_7.7 will be an update
–> トランザクションの確認を実行しています。
—> Package glibc-common.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-common.i686 0:2.12-1.166.el6_7.7 will be an update
—> Package glibc-devel.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-devel.i686 0:2.12-1.166.el6_7.7 will be an update
—> Package glibc-headers.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-headers.i686 0:2.12-1.166.el6_7.7 will be an update
–> 依存性解決を終了しました。

依存性を解決しました

==================================================================================
パッケージ アーキテクチャ バージョン リポジトリー 容量
==================================================================================
更新:
glibc i686 2.12-1.166.el6_7.7 updates 4.3 M
依存性関連での更新をします。:
glibc-common i686 2.12-1.166.el6_7.7 updates 14 M
glibc-devel i686 2.12-1.166.el6_7.7 updates 987 k
glibc-headers i686 2.12-1.166.el6_7.7 updates 623 k

トランザクションの要約
==================================================================================
アップグレード 4 パッケージ

総ダウンロード容量: 20 M
これでいいですか? [y/N]y


 glibcのバージョン確認方法(アップデート後の確認)
rpm -qa | grep “glibc”

 

反映方法
OS全体の再起動を強く推奨します。

参考サイト一覧

glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起

glibc にバッファオーバーフローの脆弱性

CVE-2015-7547のRedHat/CentOS系

にほんブログ村 IT技術ブログへ
にほんブログ村

CentOS 5.6 がリリースされました。

 

 

CentOS 5.6 がリリースされました。

早速、家でもcentos 5.5からアップデートしましたが、bindのパッケージも対象に含まれていました。
リリースノートは、以下URLからどうぞ。
centosのリリースノート。


bind-9.3.6-16.P1.el5
bind-chroot-9.3.6-16.P1.el5
bind-libs-9.3.6-16.P1.el5
bind-utils-9.3.6-16.P1.el5

更新の際には、当然ながらnamedの再起動が走るわけですが、もともと設定に一部ミスがあり正常に起動してきませんでした。
先週は、朝5時ごろから対処してました。
みなさまも、confファイルの文法チェックをしていただくことをお勧めします。

named.conf のチェックを行う場合は、「named-checkconf 」コマンド、ゾーンデータをチェックする場合は、「named-checkzone」コマンドです。

##以下は主なOSのパッケージ比較となります。##

packge RHEL 6.0 CentOS 5.6 CentOS 5.5
Kernel kernel-2.6.32-71.el6 kernel-2.6.18-238.el5 kernel-2.6.18-194.el5
gcc gcc-4.4.4-13.el6 gcc-4.1.2-50.el5
(gcc44-4.4.4-13.el5)
gcc-4.1.2-48.el5
httpd httpd-2.2.15-5.el6 httpd-2.2.3-45.el5 httpd-2.2.3-43.el5
postfix postfix-2.6.6-2.el6 postfix-2.3.3-2.1.el5_2 postfix-2.3.3-2.1.el5_2
mysql mysql-5.1.47-4.el6 mysql-5.0.77-4.el5_5.4 mysql-5.0.77-4.el5_4.2
postgresql postgresql-8.4.4-2.el6 postgresql-8.1.22-1.el5_5.1 postgresql-8.1.18-2.el5_4.1
PHP php-5.3.2-6.el6 php-5.1.6-27.el5_5.3
(php53-5.3.3-1.el5)
php-5.1.6-27.el5
perl perl-5.10.1-115.el6 perl-5.8.8-32.el5_5.2 perl-5.8.8-27.el5
ruby ruby-1.8.7.299-4.el6 ruby-1.8.5-5.el5_4.8 ruby-1.8.5-5.el5_4.8
python python-2.6.5-3.el6 python-2.4.3-43.el5 python-2.4.3-27.el5

また、phpも5.3.3も利用できるようになったようでした。

☆☆centos5.6から追加されたパッケージ。

■yum list | grep php53

php53.x86_64 5.3.3-1.el5_6.1
php53-bcmath.x86_64 5.3.3-1.el5_6.1
php53-cli.x86_64 5.3.3-1.el5_6.1
php53-common.x86_64 5.3.3-1.el5_6.1
php53-dba.x86_64 5.3.3-1.el5_6.1
php53-devel.x86_64 5.3.3-1.el5_6.1
php53-gd.x86_64 5.3.3-1.el5_6.1
php53-imap.x86_64 5.3.3-1.el5_6.1
php53-intl.x86_64 5.3.3-1.el5_6.1
php53-ldap.x86_64 5.3.3-1.el5_6.1
php53-mbstring.x86_64 5.3.3-1.el5_6.1
php53-mysql.x86_64 5.3.3-1.el5_6.1
php53-odbc.x86_64 5.3.3-1.el5_6.1
php53-pdo.x86_64 5.3.3-1.el5_6.1
php53-pgsql.x86_64 5.3.3-1.el5_6.1
php53-process.x86_64 5.3.3-1.el5_6.1
php53-pspell.x86_64 5.3.3-1.el5_6.1
php53-snmp.x86_64 5.3.3-1.el5_6.1
php53-soap.x86_64 5.3.3-1.el5_6.1
php53-xml.x86_64 5.3.3-1.el5_6.1
php53-xmlrpc.x86_64 5.3.3-1.el5_6.1

■yum list | grep bind97

bind97.x86_64 32:9.7.0-6.P2.el5
bind97-chroot.x86_64 32:9.7.0-6.P2.el5
bind97-devel.i386 32:9.7.0-6.P2.el5
bind97-devel.x86_64 32:9.7.0-6.P2.el5
bind97-libs.i386 32:9.7.0-6.P2.el5
bind97-libs.x86_64 32:9.7.0-6.P2.el5
bind97-utils.x86_64 32:9.7.0-6.P2.el5

にほんブログ村 PC家電ブログ デジモノへ
にほんブログ村

Centos 5.5を3つのカスタマイズで高速化する方法。

自宅のCentOS環境があり、本日は会社も有給を取得しているため朝からネットで調べ物をしていると以下で
いい記事を見つけた。

laclefdorの日記さんで書かれている記事について非常に参考になった。
CentOSをたったの3ステップで高速化する方法

CentOSのミラクルパッチのbashrc版についての紹介がありました。

以下記事を引用させていただきます。

まずは.bashrc。

if [ “$PS1” ] ; then
mkdir -m 0700 /cgroup/cpu/user/$$
echo $$ > /cgroup/cpu/user/$$/tasks
fi

次に、/etc/rc.localを編集。-pを付ける。

mkdir -p -m 0777 /cgroup/cpu/user

そして、忘れてはならないのがexecutable bitを立てること。

sudo chmod +x /etc/rc.local
あとは再起動して高速化された環境を楽しみましょう。

にほんブログ村 IT技術ブログ CentOSへ
にほんブログ村