CVE-2015-0235,又名“GHOST”,是glibc中的缓冲区溢出。 它特别影响gethostbyname函数,这些函数显然已经过时但仍在使用中。
显然最好的select是尽快更新,但glibc需要重新启动。 对于一些服务器来说,假定所述风险可以合理量化,则计划外停机时间的成本可能高于风险。
至less有一个电子邮件系统是已知的,但其他服务调用gethostbyname *(或更重要的是, 不 )? 除了一个巨大的源代码search,有没有一个好的方法来检查?
根据Qualys的这篇文章 ,以下守护进程不会受到他们的知识的影响 :
apache,cups,dovecot,gnupg,isc-dhcp,lighttpd,mariadb / mysql,nfs-utils,nginx,nodejs,openldap,openssh,postfix,proftpd,pure-ftpd,rsyslog,samba,sendmail,syslog,syslog-ng, tcp_wrappers,vsftpd,xinetd
不过,我build议尽快修补所有系统。