Stylesheet style.css not found, please contact the developer of "osstech" template.

glibc の脆弱性 CVE-2015-0235 (通称: GHOST) の対策について

2015 年 1 月 27 日に公開された glibc の脆弱性 CVE-2015-0235 (通称: GHOST) に関して、 Red Hat Enterprise Linux 5, 6, 7 及び CentOS 5, 6, 7 向けの OpenLDAP を除くすべての弊社製品に影響があります。

Red Hat Enterprise Linux 及び CentOS にて弊社製品をご利用中のお客様は、 以下に示す手順を実施していただきますようお願いいたします。

手順

以下の手順を実施します。

  1. glibc パッケージのアップデート
  2. システムの再起動

具体的には弊社製品のインストールされたサーバーにて以下のコマンドを実行します。

  # yum update glibc
  ...
  Is this ok [y/N]: y <-- アップデートするパッケージを確認して「y」を入力
  # shutdown -r now

※弊社製品のアップデートは不要です。

システムの再起動が望ましい対策となりますが、再起動が難しい場合、 以下にあげた方法で弊社製品に関連するサービスの再起動を実施してください。

システムの再起動を実施した場合、以下の手順を実施する必要はありません。

OpenAM

バージョン 11 の場合

OpenAM のインストールされたサーバーにて以下のコマンドを実行。

  # /sbin/service osstech-tomcat7 restart

バージョン 9 の場合

OpenAM のインストールされたサーバーにて以下のコマンドを実行。

  # /sbin/service osstech-tomcat6 restart

Samba

Samba のインストールされたサーバーにて以下のコマンドを実行。

  # /sbin/service osstech-smb restart
  # /sbin/service osstech-nmb restart
  # /sbin/service osstech-winbind restart

Unicorn ID Manager

Unicorn ID Manager のインストールされたサーバーにて以下のコマンドを実行。

  # /sbin/service httpd restart

ThothLink のインストールされたサーバーにて以下のコマンドを実行。

  # /sbin/service httpd restart

Chimera Search のインストールされたサーバーにて以下のコマンドを実行。

  # /sbin/service httpd restart

Mailman

Mailman のインストールされたサーバーにて以下のコマンドを実行。

  # /sbin/service httpd restart

参照

© 2024 Open Source Solution Technology Corporation, All Rights Reserved.
お問い合わせ: info @ osstech.co.jp
-->