如果您没有看到上面的新版本则可能应更新您的yum缓存
CERT已发布glibc的漏洞警报VU#457759。如果在系统上安装了glibc,则在DNS解析程序期间,它可能容易受到堆栈缓冲区溢出的攻击。本文介绍了如何在服务器上修复此glibc漏洞。在此处记录了此问题:CVE-2015-7547。受影响的版本:此漏洞影响从2.9到2.22的所有glibc。
例如,在CentOS 6上,我具有以下glibc-2.12版本,该版本容易受到此利用。
自从最初于2008年11月发布的glibc 2.9开始,此漏洞就一直存在。既然已经发现此漏洞,则应立即修补系统。
对于CentOS / RedHat,仅版本6和版本7受到影响。CentOS 5(RedHat 5)和更早的版本不受此影响。以下是RedHat(CVE-2015-5229)中的详细信息
CentOS 6(RedHat 6)
在CentOS(或RedHat或其他基于RHEL的系统)上,当您执行yum info glibc时,您将在“更新”存储库中看到具有此漏洞的以下新版本。
要解决此问题,请执行以下操作。
这会将主glibc软件包以及相关的glibc-common,glibc-devel和glibc-header更新到已解决问题的最新版本。
注意:如果您没有看到上面的新版本,则可能应更新您的yum缓存。在这种情况下,请执行以下操作,然后再次尝试执行yum更新。