Sikkerhetsvarsel/Security bulletin 2015-01-28: Alvorlig s?rbarhet i glibc / Vulnerability in glibc

Det har blitt gjort kjent en alvorlig s?rbarhet i glibc
(https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235).

Red Hat har sluppet oppdatering som fikser s?rbarheten for RHEL5, RHEL6 og
RHEL7. Fedora skal ikke v?re s?rbar.

For ? sjekke om en maskin er patchet for sikkerhetshullet, kan man
verifisere at riktig versjon av RPM-pakken ?glibc? er installert.
Kommandoen ?rpm -q glibc? skal gi f?lgende output:

* For RHEL7:
      $ rpm -q glibc
      glibc-2.17-55.el7_0.5.x86_64
      glibc-2.17-55.el7_0.5.i686

* For RHEL6:
      $ rpm -q glibc
      glibc-2.12-1.149.el6_6.5.x86_64
      glibc-2.12-1.149.el6_6.5.i686

* For RHEL5:
      $ rpm -q glibc
      glibc-2.5-123.el5_11.1
      glibc-2.5-123.el5_11.1

Merk at dersom b?de 32bit- og 64bit-versjonen av glibc er installert p?
64bit OS, vil man f? ut to linjer som i eksemplene over.

Etter at glibc er oppgradert, m? maskinen rebootes. Dette m? gj?res s?
snart som mulig.

Husk at ogs? annet utstyr som kj?rer linux vil kunne v?re ber?rt. Vi
anmoder alle om ? s?rge for at alt linux-basert utstyr er fullt oppdatert.

Oppf?lging av sikkerhetshullet gj?res av UiO-CERT i 亚博娱乐官网_亚博pt手机客户端登录 med
driftsgrupper ved USIT. Ved sp?rsm?l, ta kontakt med:

cert@usit.uio.no  - for henvendelser vedr?rende selve sikkerhetshullet
usit-gsd@usit.uio.no  - for henvendelser relatert til patching og reboot
av Linux-maskiner

----

A vulnerability has been discovered in glibc
(https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235).

Red Hat has released updates for RHEL5, RHEL6 and RHEL7. Fedora is not
vulnerable.

To check if a machine has the correct version of glibc installed, run "rpm
-q glibc" and verify that the output matches:

* RHEL7:
      $ rpm -q glibc
      glibc-2.17-55.el7_0.5.x86_64
      glibc-2.17-55.el7_0.5.i686

* RHEL6:
      $ rpm -q glibc
      glibc-2.12-1.149.el6_6.5.x86_64
      glibc-2.12-1.149.el6_6.5.i686

* RHEL5:
      $ rpm -q glibc
      glibc-2.5-123.el5_11.1
      glibc-2.5-123.el5_11.1

If you have both 32-bit and 64-bit versions of glibc installed, the output
of the command will show both versions.

All machines must be rebooted after glibc has been updated, this has to be
done as soon as possible.

If you have any questions, please contact:

cert@usit.uio.no – for questions about the vulnarability
usit-gsd@usit.uio.no - for questions related to upgrading and rebooting
linux machines.

Publisert 28. jan. 2015 15:49