Sikkerhetsvarsel/Security bulletin 2016-02-18: Alvorlig s?rbarhet i glibc / Vulnerability in glibc

Det har blitt gjort kjent en alvorlig s?rbarhet i glibc 
(https://bugzilla.redhat.com/show_bug.cgi?id=1293532 og https://access.redhat.com/security/cve/CVE-2015-7547).

Red Hat har sluppet oppdatering som fikser s?rbarheten for RHEL6 og RHEL7. Det har ogs? kommet oppdateringer til Fedora.

For ? sjekke om en maskin er patchet for sikkerhetshullet, kan man verifisere at riktig versjon av RPM-pakken ?glibc? er installert. Kommandoen ?rpm -q glibc? skal gi f?lgende output:

RHEL7:

$ rpm -q glibc
glibc-2.17-106.el7_2.4.x86_64
glibc-2.17-106.el7_2.4.i686

RHEL6:

$ rpm -q glibc
glibc-2.12-1.166.el6_7.7.x86_64
glibc-2.12-1.166.el6_7.7.i686


Merk at dersom b?de 32bit- og 64bit-versjonen av glibc er installert p? 64bit OS, vil man f? ut to linjer som i eksemplene over.

Etter at glibc er oppgradert, m? maskinen restartes. Dette m? gj?res s? snart som mulig og innen 15:00 fredag 19. februar, hvis man ikke har avtalt annen tidsplan for oppgradering/restart med UiO-CERT.

Etter 1500 vil USIT begynne arbeidet med ? restarte gjenv?rende masiner.                                                                                      

Det blir sendt ut varsel til alle site-admins med oversikt over hvilke maskiner som mangler oppdatering / restart.

Husk at ogs? annet utstyr som kj?rer linux vil kunne v?re ber?rt. Vi anmoder alle om ? s?rge for at alt linux-basert utstyr er fullt oppdatert.

Oppf?lging av sikkerhetshullet gj?res av UiO-CERT i 欧洲杯在线买球_欧洲杯投注网站推荐@ med driftsgrupper ved USIT. Ved sp?rsm?l, ta kontakt med:

cert@usit.uio.no  - for henvendelser vedr?rende selve sikkerhetshullet
usit-gsd@usit.uio.no  - for henvendelser relatert til patching og reboot av Linux-maskiner

----

A vulnerability has been discovered in glibc (https://bugzilla.redhat.com/show_bug.cgi?id=1293532 and https://access.redhat.com/security/cve/CVE-2015-7547).

Red Hat has released updates for RHEL6 and RHEL7. There is also available updates for Fedora.

To check if a machine has the correct version of glibc installed, run "rpm -q glibc" and verify that the output matches:

RHEL7:

$ rpm -q glibc
glibc-2.17-106.el7_2.4.x86_64
glibc-2.17-106.el7_2.4.i686

RHEL6:

$ rpm -q glibc
glibc-2.12-1.166.el6_7.7.x86_64
glibc-2.12-1.166.el6_7.7.i686


If you have both 32-bit and 64-bit versions of glibc installed, the output of the command will show both versions.

All machines must be rebooted after glibc has been updated, this has to be done as soon as possible and befor 15:00 friday 19th of February, unless you have made an agreement with UiO-CERT.

After this deadline, USIT will start rebooting remaining hosts.                                                                                               

If you have any questions, please contact:

cert@usit.uio.no – for questions about the vulnarability
usit-gsd@usit.uio.no - for questions related to upgrading and rebooting linux machines.

Publisert 18. feb. 2016 10:02