主要是不想补 因为需要重启
难道这不补 有人真能轻松拿到权限?
1
itsjoke 2015-01-29 16:50:25 +08:00
重启了httpd
|
2
tabris17 2015-01-29 16:56:31 +08:00
一般服务器不会去解析一些莫名其妙的域名的吧,除非是爬虫服务器
|
3
tabris17 2015-01-29 16:57:19 +08:00
而且真的exploit成功需要注入很长的shell代码,可能性非常小
|
4
9999999999999999 2015-01-29 17:52:44 +08:00
google bot呢?
|
5
a2z 2015-01-29 18:11:49 +08:00
只能用数字和.溢出……
|
6
ballpen OP 研究人员对漏洞进行了测试验证:向目标邮件服务器发送特别构造的邮件,从而获得了远程登录Linxu系统的shell脚本。。。。。。。。。。
这话怎么理解? “向服务器发邮件。。。。” 一般服务器没有搭建邮件服务器吧 (sendmail 这样的算不算?) 也就是说 没有邮件服务器 就没办法攻破? |
7
linhua 2015-01-29 18:37:32 +08:00
@ballpen GNU C库(Glibc)是GNU系统的三大基础组件(Linux内核,GCC编译器,GLIBC库),只要程序中调用相关的有漏洞函数,就存在威胁
可参考 http://www.solidot.org/story?sid=42854 http://www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/ |
8
ballpen OP @linhua
已确认被成功利用的软件及系统 Glibc 2.2到2.17 (包含2.2和2.17版本) 请问 centos 5 版本 对应的是 glibc-2.5-123 说明centos 5 就不需要修复? |
10
jjx 2015-01-29 19:47:35 +08:00
一定要要重启吗?
|
11
xdeng 2015-01-29 20:20:36 +08:00
我只想知道 静态编译的 怎么版? 又不想重新编译 或者源文件不知在哪了。。。
|
12
JohnChu 2015-01-30 00:46:15 +08:00 via iPhone
没很严重
|