阿里云主机

万维景盛

万维景盛官网
  • b***tet 15:27:14 购买 数字证书:TrustAsiaDVG5
  • b***tet 15:27:08 下单 数字证书:TrustAsiaDVG5
  • b***tet 15:18:33 下单 数字证书:TrustAsiaDVG5
  • b***tet 15:15:32 下单 数字证书:TrustAsiaDVG5
  • b***tet 15:14:12 下单 数字证书:TrustAsiaDVG5
  • b***tet 15:10:12 下单 数字证书:TrustAsiaDVG5
  • 1***595 15:09:08 购买 卡密:BaCodeB
  • b***tet 15:03:00 下单 数字证书:TrustAsiaDVG5
  • q***867 15:00:36 购买 卡密:BaCodeB
  • b***tet 14:59:24 下单 数字证书:TrustAsiaDVG5
  • z***lsw 14:51:40 新购 虚机:xgyx1g_w
  • z***lsw 14:46:02 新购 虚机:xgyx1g_w
  • q***867 14:35:11 购买 卡密:BaCodeB
  • 2***686 14:34:41 续费 虚机:wwV2
  • s***823 14:24:08 购买 卡密:BaCodeB
  • s***019 14:08:34 购买 卡密:BaCodeB
  • s***019 14:08:33 购买 卡密:BaCodeB
  • s***019 14:08:32 购买 卡密:BaCodeB
  • s***019 14:08:31 购买 卡密:BaCodeB
  • s***019 14:08:31 购买 卡密:BaCodeB
关于Linux Glibc库严重安全漏洞修复方案通知

尊敬的用户:


您好!2015年1月28日,中国万维网监测到Linux Glibc库存在一处严重安全漏洞,通过gethostbyname系列函数可实现远程代码执行,获取服务器的控制权,漏洞发现者称利用漏洞可远程获取服务器Shell权限。


【影响范围】:使用Linux系统的云主机、VPS、独立服务器、主机托管等,  Glibc 2.2 ~ Glibc 2.18

影响的 glibc 版本<= 2.17-54

影响的 glibc 版本 <= 2.5-122

影响的 glibc 版本 <= 2.12-1.148


【修复方案】:  升级到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞。


升级方法:
Centos:
SSH登录到主机控制台,运行命令:  yum -y update glibc &&reboot

Ubuntu:
SSH登录到主机控制台,运行命令:  apt-get -y install --only-upgrade libc6 &&reboot

由于影响较广,请各位用户及时升级补丁,规避该风险。


若没有专业技术人员进行服务器维护,建议将服务器托管给我司进行维护,服务器代维2000元/年。


中国万维网


2015-1-29


会员 客服 充值 工单
Top

客服热线

010-57180806

18610695105

客服QQ

请拨总机 010-57180806

咨询售后问题建议 提交工单