如果您没有看到上面的新版本则可能应更新您的yum缓存


CERT已发布glibc的漏洞警报VU#457759 。如果在系统上安装了glibc , 则在DNS解析程序期间 , 它可能容易受到堆栈缓冲区溢出的攻击 。本文介绍了如何在服务器上修复此glibc漏洞 。在此处记录了此问题:CVE-2015-7547 。受影响的版本:此漏洞影响从2.9到2.22的所有glibc 。
例如 , 在CentOS 6上 , 我具有以下glibc-2.12版本 , 该版本容易受到此利用 。
自从最初于2008年11月发布的glibc 2.9开始 , 此漏洞就一直存在 。既然已经发现此漏洞 , 则应立即修补系统 。
对于CentOS / RedHat , 仅版本6和版本7受到影响 。CentOS 5(RedHat 5)和更早的版本不受此影响 。以下是RedHat(CVE-2015-5229)中的详细信息
CentOS 6(RedHat 6)
在CentOS(或RedHat或其他基于RHEL的系统)上 , 当您执行yum info glibc时 , 您将在“更新”存储库中看到具有此漏洞的以下新版本 。
要解决此问题 , 请执行以下操作 。
这会将主glibc软件包以及相关的glibc-common , glibc-devel和glibc-header更新到已解决问题的最新版本 。
注意:如果您没有看到上面的新版本 , 则可能应更新您的yum缓存 。在这种情况下 , 请执行以下操作 , 然后再次尝试执行yum更新 。
【如果您没有看到上面的新版本则可能应更新您的yum缓存】

    推荐阅读