·CVE-2016-10739
描述:在GNUC庫(又稱glibc或libc6)到2.28中,getaddrinfo函數將成功解析包含IPv4地址后跟空格和任意字符的字符串,這可能導致應用程序錯誤地認為它解析了有效的字符串,不可能嵌入HTTP報頭或其他潛在危險的子字符串。
·CVE-2017-1000366
描述:在為用戶空間二進制文件在堆棧上分配內存的方式中發現了一個缺陷。如果堆(或不同的內存區域)和堆棧內存區域彼此相鄰,攻擊者可以利用此漏洞跳過堆棧保護間隙,在進程堆棧或相鄰內存區域上造成受控內存損壞,從而增加他們在系統上的權限。這是glibc端的緩解措施,它阻止在安全執行模式下運行的程序處理LD_LIBRARY_路徑,并減少LD_AUDIT、LD_PRELOAD和LD_HWCAP_MASK的處理執行的分配數量,使成功利用此問題更加困難。
·CVE-2017-12132
描述:在2.26版本之前的GNU C庫(也。稱為glibc或libc6)中,啟用EDNS支持時,DNS存根解析程序將從名稱服務器請求大量UDP響應,從而可能簡化由于IP碎片而導致的非路徑DNS欺騙攻擊
·CVE-2017-15670
描述:2.27之前的gnuc庫(又稱glibc或libc6)包含一個off-by-one錯誤,導致glob.C中glob函數中基于堆的緩沖區溢出,這與使用~運算符后跟長字符串處理主目錄有關。
·CVE-2017-15804
描述:glob.c函數中的glob.27或glob.2函數中的glob.2或glob.2函數中的glob.2或glob.2中的glob。
·CVE-2017-16997
描述:GNU c Library(aka glibc or libc6)2.19至2.26中的elf/dl load.c錯誤地處理了一個特權(setuid或AT_SECURE)程序的RPATH和包含$ORIGIN的RUNPATH,這使得本地用戶可以通過當前工作目錄中的特洛伊木馬程序庫獲得特權,該程序與fillin_RPATH和decomposite_RPATH函數有關。這與錯誤地將空RPATH/RUNPATH令牌解釋為“./”目錄有關。注意:對于特權程序,這種RPATH/RUNPATH配置顯然非常少見;很有可能,任何常見的Linux發行版都沒有這樣的程序。
·CVE-2018-6485
描述:GNU C庫(又名glibc或libc6)2.26及更早版本中memalign函數中posix_memalign的實現中發生整數溢出可能會導致這些函數將指針返回到太小的堆區域,從而可能導致堆損壞。
·中標麒麟高級服務器操作系統 V7
aarch64架構:
glibc、glibc-common、glibc-devel、glibc-headers、glibc-static、glibc-utils、nscd
x86_64架構:
glibc、glibc-common、glibc-devel、glibc-headers、glibc-static、glibc-utils、nscd
·中標麒麟高級服務器操作系統 V7
glibc-2.17-292.el7.ns7.01
glibc-common-2.17-292.el7.ns7.01
glibc-devel-2.17-292.el7.ns7.01
glibc-headers-2.17-292.el7.ns7.01
glibc-static-2.17-292.el7.ns7.01
glibc-utils-2.17-292.el7.ns7.01
nscd-2.17-292.el7.ns7.01
方法一:配置源進行升級安裝
1. 打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務器操作系統 V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/
2. 配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:
yum install Packagename
3. 升級完成后是否需要重啟服務或操作系統:
·CVE-2016-10739:需要重啟操作系統以使漏洞修復生效。
·CVE-2017-1000366:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2017-12132:需要重啟操作系統以使漏洞修復生效。
·CVE-2017-15670:需要重啟操作系統以使漏洞修復生效。
·CVE-2017-15804:需要重啟操作系統以使漏洞修復生效。
·CVE-2017-16997:需要重啟操作系統以使漏洞修復生效。
·CVE-2018-6485:需要重啟操作系統以使漏洞修復生效。
·中標麒麟高級服務器操作系統 V7
glibc(aarch64)軟件包下載地址:
glibc(x86_64)軟件包下載地址:
注:其他相關依賴包請到相同目錄下載