平素は弊社サービスをご利用いただきましてありがとうございます。
このたび、多くのLinux系OSで標準的に使われるイブラリ(プログラムを外部から利用できるようにした部品) の一つである「glibc」にリモートから任意のコマンドが実行される可能性のある脆弱性が公表されました。
詳細につきましては、以下の注意喚起をご参照ください。
glibc の脆弱性 (CVE-2015-0235) に関する注意喚起
なお、今回の脆弱性におきましては、glibc のアップデートをお勧めいたします。
本ページでは、お客様ご自身にて glibc をアップデートする方法をご案内いたします。
RHEL 4 | glibc-2.3.4-2.57.el4.2以降 |
RHEL 5 | glibc-2.5-123.el5_11.1以降 |
CentOS 5 | glibc-2.5-123.el5_11.1以降 |
CentOS/RHEL 6 | glibc-2.12-1.149.el6_6.5以降 |
Ubuntu 10.04 LTS | eglibc 2.11.1-0ubuntu7.20以降 |
Ubuntu 12.04 LTS | eglibc 2.15-0ubuntu10.10以降 |
SSH にてサーバにログインし、root ユーザに切り替えます。
対象のOSバージョンである事を確認します。
対象のOSバージョンである事を確認します。
特に何も表示されない場合には、glibc パッケージがインストールされておりませんので、脆弱性の影響はございません。glibc から始まる文字列が表示された場合、バージョン番号をご確認いただき、脆弱性の影響を受けるリリースパッケージかどうかご確認ください。glibc のバージョン確認ページ。
以下のコマンドを実行し、アップデートを行います
glibc パッケージのバージョンが、以下のページに記載されているリリース番号と同じになっているかどうかを確認します。
以下のコマンドを実行し、サーバの再起動を実施します
下記URLをご参照いただき、サーバの再起動をご実施いただきますようお願いいたします。
・Parallels パワーパネル (PPP) ご利用マニュアル
※必ず「コンテナの再起動」ボタンをご選択ください。
下記URLをご参照いただき、サーバの再起動をご実施いただきますようお願いいたします。
・Virtuozzo パワーパネル (VZPP) ご利用マニュアル
※必ず「VEの再起動」ボタンをご選択ください。