这个漏洞是在glibc中发现的,请参阅这个黑客新闻发布的更多信息。
正如debian bug跟踪器中所描述的,这个漏洞已经在testing中被修补,并且不稳定。
我想尽快修补它,所以可以从其中一个版本安装修补程序包,如果是的话,我该怎么做?
不,从错误的发行版安装软件包是不安全的 。 尽pipe人们似乎总是这样做(并且通常以有趣的方式打破他们的系统)。 特别是glibc是系统中最重要的软件包; 一切都是build立在它之上的,如果它的ABI被改变了,那么一切都必须被重build。 当另一个版本存在时,您不应该期望针对一个版本的glibc构build的软件能够工作。
无论如何,这个漏洞已经存在了14年多了,尽pipe所有人都在大喊大叫,但是这个漏洞需要一个相当狭窄的环境来利用。 等待一两天才能find合适的补丁不太可能是个问题。
首先,不要惊慌! debian devs将会尽快发布一个更新的软件包,所以你只需要在补丁发布后升级。 要知道它是否已经发布,请不要每5分钟运行一次apt-get更新,而是订阅https://lists.debian.org/debian-security-announce/,然后等待邮件打到收件箱。
debian 7的安全更新中已经提供了glibc的更新。检查是否在sources.list中启用了安全更新。 我今天晚上要更新我的服务器。
试试这个来安装libc6:
sudo apt-get install libc6
然后validation它:
apt-cache policy libc6
安装完成后,您可能需要重新启动服务器。
closuresSSHDconfiguration中的UseDNS选项。