Критическая уязвимость в glibc, которая может привести к удалённому выполнению кода в Linux (CVE-2015-7547)
Наша ежедневная работа заключается в том, чтобы не только обеспечить Вам отличное качество услуг, но и своевременно предупредить о глобальных проблемах в программном обеспечении Вашего сервера. Пожалуйста, прочитайте данное письмо максимально внимательно. Мы также будем рады Вам помочь в рамках бесплатной технической поддержки и ответить на Ваши вопросы.
16 февраля опубликована информация о критической уязвимости glibc, которая может привести к удалённому выполнению кода в ОС Linux.
С подробностями проблемы Вы можете ознакомиться по ссылкам
На русском:
www.opennet.ru/openforum/vsluhforumID3/106751.html
На английском:
CVE-2015-7547: www.openwall.com/lists/oss-security/2016/02/16/3
Для виртуальных серверов обновление было произведено нами автоматически со стороны ноды.
Для устранения данной уязвимости на физических серверах Вам необходимо обновить соответствующие пакеты в используемом Вами дистрибутиве ОС, для всех популярных дистрибутивов уже выпущены обновления пакетов.
Debian 6, 7, 8 (Для Debian 6 необходимо перейти на использование LTS репозиториев. wiki.debian.org/LTS )
security-tracker.debian.org/tracker/CVE-2015-7547
Далее необходимо выполнить команды:
apt-get update
apt-get install libc6
Ubuntu 12.04, 14.04
people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html
apt-get update
apt-get install libc6
CentOS 6, 7
access.redhat.com/security/cve/cve-2015-7547
yum install glibc
Для других дистрибутивов и ОС Вы можете найти информацию на официальных сайтах.
ВАЖНО! ПОСЛЕ ОБНОВЛЕНИЯ УЗЯВИМОГО ПАКЕТА НЕОБХОДИМО ПЕРЕЗАПУСТИТЬ ВСЕ СЛУЖБЫ НА СЕРВЕРЕ, А ЛУЧШЕ НА ВСЯКИЙ СЛУЧАЙ ПЕРЕЗАПУСТИТЬ САМ СЕРВЕР, ЕСЛИ ВЫ НЕ УВЕРЕНЫ, ЧТО ВСЕ СЛУЖБЫ БЫЛИ ПЕРЕЗАПУЩЕНЫ.
Пожалуйста, выполните обновление Ваших серверов самостоятельно или обратитесь к нам для помощи в данном вопросе, мы будем рады выполнить необходимые действия для Вас. Пожалуйста, отнеситесь с пониманием к тому, что во время выполнения массового обновления, время ответа службы поддержки может быть существенно увеличено.
Мы желаем Вам удобной и безопасной работы, успехов Вам и Вашим проектам.
С уважением, команда FastVPS
16 февраля опубликована информация о критической уязвимости glibc, которая может привести к удалённому выполнению кода в ОС Linux.
С подробностями проблемы Вы можете ознакомиться по ссылкам
На русском:
www.opennet.ru/openforum/vsluhforumID3/106751.html
На английском:
CVE-2015-7547: www.openwall.com/lists/oss-security/2016/02/16/3
Для виртуальных серверов обновление было произведено нами автоматически со стороны ноды.
Для устранения данной уязвимости на физических серверах Вам необходимо обновить соответствующие пакеты в используемом Вами дистрибутиве ОС, для всех популярных дистрибутивов уже выпущены обновления пакетов.
Debian 6, 7, 8 (Для Debian 6 необходимо перейти на использование LTS репозиториев. wiki.debian.org/LTS )
security-tracker.debian.org/tracker/CVE-2015-7547
Далее необходимо выполнить команды:
apt-get update
apt-get install libc6
Ubuntu 12.04, 14.04
people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html
apt-get update
apt-get install libc6
CentOS 6, 7
access.redhat.com/security/cve/cve-2015-7547
yum install glibc
Для других дистрибутивов и ОС Вы можете найти информацию на официальных сайтах.
ВАЖНО! ПОСЛЕ ОБНОВЛЕНИЯ УЗЯВИМОГО ПАКЕТА НЕОБХОДИМО ПЕРЕЗАПУСТИТЬ ВСЕ СЛУЖБЫ НА СЕРВЕРЕ, А ЛУЧШЕ НА ВСЯКИЙ СЛУЧАЙ ПЕРЕЗАПУСТИТЬ САМ СЕРВЕР, ЕСЛИ ВЫ НЕ УВЕРЕНЫ, ЧТО ВСЕ СЛУЖБЫ БЫЛИ ПЕРЕЗАПУЩЕНЫ.
Пожалуйста, выполните обновление Ваших серверов самостоятельно или обратитесь к нам для помощи в данном вопросе, мы будем рады выполнить необходимые действия для Вас. Пожалуйста, отнеситесь с пониманием к тому, что во время выполнения массового обновления, время ответа службы поддержки может быть существенно увеличено.
Мы желаем Вам удобной и безопасной работы, успехов Вам и Вашим проектам.
С уважением, команда FastVPS