主要是不想补 因为需要重启
难道这不补 有人真能轻松拿到权限?
1
itsjoke 2015 年 1 月 29 日
重启了httpd
|
2
tabris17 2015 年 1 月 29 日
一般服务器不会去解析一些莫名其妙的域名的吧,除非是爬虫服务器
|
3
tabris17 2015 年 1 月 29 日
而且真的exploit成功需要注入很长的shell代码,可能性非常小
|
4
9999999999999999 2015 年 1 月 29 日
google bot呢?
|
5
a2z 2015 年 1 月 29 日
只能用数字和.溢出……
|
6
ballpen OP 研究人员对漏洞进行了测试验证:向目标邮件服务器发送特别构造的邮件,从而获得了远程登录Linxu系统的shell脚本。。。。。。。。。。
这话怎么理解? “向服务器发邮件。。。。” 一般服务器没有搭建邮件服务器吧 (sendmail 这样的算不算?) 也就是说 没有邮件服务器 就没办法攻破? |
7
linhua 2015 年 1 月 29 日
@ballpen GNU C库(Glibc)是GNU系统的三大基础组件(Linux内核,GCC编译器,GLIBC库),只要程序中调用相关的有漏洞函数,就存在威胁
可参考 http://www.solidot.org/story?sid=42854 http://www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/ |
8
ballpen OP @linhua
已确认被成功利用的软件及系统 Glibc 2.2到2.17 (包含2.2和2.17版本) 请问 centos 5 版本 对应的是 glibc-2.5-123 说明centos 5 就不需要修复? |
10
jjx 2015 年 1 月 29 日
一定要要重启吗?
|
11
xdeng 2015 年 1 月 29 日
我只想知道 静态编译的 怎么版? 又不想重新编译 或者源文件不知在哪了。。。
|
12
JohnChu 2015 年 1 月 30 日 via iPhone
没很严重
|