Linuxで使用されているbashに脆弱性が見つかりました。
米国立標準技術研究所(NIST)が出した脅威評価は、
10段階中「10」と最も重大に位置づけられています。
ディストリビューターから対策済みプログラムが提供されていますので、
下記手順を実施し、速やかにアップデートを適用する必要があります。
今回の実行環境はCentOS6.4になりますが、
CentOS5、CentOS7にも同じ手順で適用できます。
・bashの脆弱性アップデート手順(CVE-2014-6271, CVE-2014-7169)のもっと高い技術を身につけたいならこちら
1.現在のバージョンを確認します。
[root@Tiger ~]# yum list installed | grep bash
bash.i686 4.1.2-14.el6 @anaconda-CentOS-201303020136.i386/6.4
2.yumキャッシュのクリアとbashのアップデートを実行します。
[root@Tiger ~]# yum clean all
[root@Tiger ~]# yum -y update bash
3.アップデート後、バージョンを確認します。
[root@Tiger ~]# yum list installed | grep bash
bash.i686 4.1.2-15.el6_5.2 @updates
アップデート後、各CentOSごと下記バージョンになっていれば
対策済みのバージョンがインストールされています。
■CentOS7
bash-4.2.45-5.el7_0.4
■CentOS6
bash-4.1.2-15.el6_5.2
■CentOS5
bash-3.2-33.el5_11.4
https://rhn.redhat.com/errata/RHSA-2014-1306.html
以上、よろしくお願いします。
P.S
bashの脆弱性アップデート手順(CVE-2014-6271, CVE-2014-7169)のもっと高い技術を身につけたいならこちら
<<関連記事>>
・RHEL7/CentOS7が重要カーネルセキュリティアップデートをリリース【CVE-2019-14821/CVE-2019-15239】
・PostgreSQL 12が公開と2019年10月データベース人気ランキング
・CentOS8とCentOS7の違い、変更点のまとめ
・Apacheに脆弱性(CVE-2017-9798)、メモリから情報漏えいの恐れ
・Apache Tomcat の複数の脆弱性に対するアップデート(CVE-2017-7674、CVE-2017-7675)
- 次のページへ:OpenSSLの脆弱性アップデート手順(CVE-2014-3570,CVE-2014-3571・・・etc)
- 前のページへ:CentOS6.4をLinuxカーネル3.10.0にアップデートしてみました(カーネル再構築)
- この記事の属するカテゴリ:Linux情報・技術・セキュリティへ戻る