よくお問い合わせをいただくご質問を集約しております。
※マイナーバージョンの違いや更新時期によって、FAQに記載されている手順や画像の内容に差異がある場合がございます。ご不明な場合は、弊社までお問い合わせいただきますようお願いいたします。
カテゴリから探す
よく利用される記事
■問題の概要
CentOS6/RHEL 6 | glibc-2.12-1.166.el6_7.7以降 |
CentOS7/RHEL 7 | glibc-2.17-106.el7_2.4以降 |
Ubuntu 10.04 LTS | パッチの提供なし (ベンダーによる OSサポート終了) |
Ubuntu 12.04 LTS | 2.15-0ubuntu10.13 |
※2016年2月22日現在の情報となります。 CVE-2015-7547 の修正パッケージのバージョンとなります。
※Ubuntu 10.04 LTSは、ベンダーのサポート終了のため、パッチが提供されておりませんので、アップデートはできません。
※Microsoft Windows のサーバは、弊社サービス環境におきましては本脆弱性の影響はございません。
※CentOS5/RHEL5は、本脆弱性(CVE-2015-7547)の対象外となります。
※アップデートに関する注意事項
- 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
- お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
- 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。Z
■glibc アップデート方法
(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。
(2). OSのバージョン確認方法
対象のOSバージョンである事を確認します。 # cat /etc/redhat-release
(3). インストールされているパッケージの確認
対象のOSバージョンである事を確認します。 # rpm -qa | egrep ‘^glibc’
特に何も表示されない場合には、glibc パッケージがインストールされておりませんので、脆弱性の影響はございません。glibc から始まる文字列が表示された場合、バージョン番号をご確認いただき、脆弱性の影響を受けるリリースパッケージかどうかご確認ください。
(4). アップデートの実施
以下のコマンドを実行し、アップデートを行います
CentOS 6/7 、Red Hat Enterprise Linux 6/7 の場合
# yum update glibc-*
(5). glibcパッケージのバージョン確認
# rpm -qa | egrep ‘^glibc’
(6). サーバの再起動
以下のコマンドを実行し、サーバの再起動を実施します # reboot