Maison > Article > Tutoriel système > Vulnérabilité de débordement de tampon de la bibliothèque standard Linux GNU glibc gethostbyname, votre serveur l'a-t-il ?
Récemment, une vulnérabilité de dépassement de tampon a été exposée dans la fonction gethostbyname de la bibliothèque standard Linux GNUglibc. Les versions concernées sont Glibc2.2 à 2.17, y compris les versions 2.2 et 2.17. Si vous utilisez un serveur Linux, vérifiez si votre serveur Linux présente cette vulnérabilité. Ce qui suit est une technique simple de vérification de la version de la glibc Linux.
Comment vérifier la version de la glibc dans centos à l'aide de Linux Find L'éditeur suivant prendra centos 6.3 du système Linux comme exemple pour vous apprendre à vérifier la version de la glibc.
Utilisez d'abord l'outil putty pour vous connecter au serveur Linux, puis tapez la commande : rpm-qa|grepglibc (une fois terminé, appuyez sur Entrée pour exécuter), et vous pourrez ensuite voir les informations comme indiqué à droite.
glibc-devel-2.12-1.132.el6.x86_64
glibc-common-2.12-1.132.el6.x86_64
glibc-2.12-1.132.el6.x86_64
glibc-headers-2.12-1.132.el6.x86_64
D'après les informations contenues, vous pouvez voir que 2.12 est la version glibc de centos.
De pluslinux vérifie la version de la bibliothèque liblinux vérifie la version de la bibliothèque lib, vous pouvez également vérifier le résultat de sortie de ls-l/lib/libc.so.6:
[root@Cluster~]#ls-l/lib/libc.so.6
lrwxrwxrwx.1rootroot125月2117:46/lib/libc.so.6->libc-2.12.so
------------------------------------------------- ---
Les utilisateurs d'Ubuntu visualisent le shell Linux, veuillez utiliser la commande pour afficher : ls-l/lib/i386-linux-gnu/libc.so.6 sortie :
wzw@wzw-Lenovo :~$ls-l/lib/i386-linux-gnu/libc.so.6
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!