|
---|
尊敬的用戶:
您好!2015年1月28日,禾城數碼監測到Linux Glibc庫存在一處嚴重安全漏洞,通過gethostbyname系列函數可實現遠程代碼執行,獲取服務器的控制權,漏洞發現者稱利用漏洞可遠程獲取服務器Shell權限。
【影響范圍】:使用Linux系統的云主機、VPS、獨立服務器、主機托管等, Glibc 2.2 ~ Glibc 2.18
【修復方案】: 升級到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修復該漏洞。
升級方法:SSSH登錄到主機控制臺,運行命令: yum -y update glibc 即可完成升級。
由于影響較廣,請各位用戶及時升級補丁,規避該風險。如有問題,請您提交工單,我們將竭誠為您解決,感謝您對禾城數碼的理解和支持!
禾城數碼
2015-1-29