Linuxに深刻なセキュリティーホールがあると報告され、独立行政法人情報処理推進機構(IPA)より、2015年1月29日に公開されたglibcの脆弱性対策についてご案内いたします。
■概要
DNSリクエストのバッファーオーバーフローを利用して、外部よりID/パスワードなしにシステムを操作されてしまう
■緊急度
なるべく早い段階で対応が必要です
■対象となるシステム
下記のLinux OSが稼働しているサーバー
・「Red Hat Enterpirse Linux(RHEL)」5、6、7
・「Debian 7(Wheezy)」
・「CentOS」6、7
・「Ubuntu」12.04
■対象モジュール
glibc-2.2から2.17
■対応方法
利用しているLinuxディストリビューションより提供されている修正モジュールの適用
適用方法は各ディストリビューションの手順に従う
*修正モジュール適用後サーバーのリブートが必要です
修正モジュールはお客様でご用意頂く必要があります
■特記事項
インターネット上に公開されているサーバーは特に危険があります
■IPA情報
https://www.ipa.go.jp/security/announce/20150129-glibc.html
(IPAのサイトにリンクします)
<お問い合わせ>
JBCC株式会社 お問い合わせ窓口
e-mail: cv_mail@web.jbcc.co.jp