Nuestro equipo de seguridad ha tenido conocimiento de una vulnerabilidad de seguridad Glibc que se anunció a principios de este mes y pueden ver en este link para más detalles sobre esta vulnerabilidad. https://access.redhat.com/security/cve/cve-2015-7547.

Los detalles de glibc se pueden encontrar aquí: https://en.wikipedia.org/wiki/GNU_C_Library
 

Impacto

 
Esta vulnerabilidad podría permitir a un usuario remoto ejecutar código como usuario privilegiado y por lo tanto se ha destacado como vulnerabilidad crítica de seguridad de Red Hat.
 
Productos afectados
 
Todas las versiones del paquete glibc se vieron afectados por este problema.
 
Se trata de una vulnerabilidad grave y es muy recomendable para parchear los servidores. Puede averiguar si el servidor es vulnerable o no ejecutando el siguiente comando
 
rpm -q --changelog glibc | grep CVE-2015-7547
 
Si el resultado de este comando muestra el siguiente resultado, quiere decir que ya está parcheado.
 
- Update fix for CVE-2015-7547 (#1296028).
- Fix CVE-2015-7547: getaddrinfo() stack-based buffer overflow (#1296028).
 
Si no hay mensaje para el comando que se ha mencionado anteriormente, entonces usted necesita parchear para reparar el servidor mediante los siguientes pasos

 
Paso 1 : s necesario actualizar el paquete glibc en el servidor.
 
Para el servidor CentOS, usted puede hacer esto mediante la ejecución del comando:  yum -y upgrade glibc
 
Para servidores Unbuntu, usted puede hacer esto mediante la ejecución del comando: apt-get install --only-upgrade libc6 -y
 
Paso 2 : Reiniciar el servidor.
 


Por favor, póngase en contacto con nuestro equipo de soporte si necesita más ayuda.

Wednesday, February 24, 2016







« Atrás