glibc の脆弱性 CVE-2015-0235 (通称: GHOST) の対策について
2015 年 1 月 27 日に公開された glibc の脆弱性 CVE-2015-0235 (通称: GHOST) に関して、 Red Hat Enterprise Linux 5, 6, 7 及び CentOS 5, 6, 7 向けの OpenLDAP を除くすべての弊社製品に影響があります。
Red Hat Enterprise Linux 及び CentOS にて弊社製品をご利用中のお客様は、 以下に示す手順を実施していただきますようお願いいたします。
手順
以下の手順を実施します。
- glibc パッケージのアップデート
- システムの再起動
具体的には弊社製品のインストールされたサーバーにて以下のコマンドを実行します。
# yum update glibc ... Is this ok [y/N]: y <-- アップデートするパッケージを確認して「y」を入力 # shutdown -r now
※弊社製品のアップデートは不要です。
システムの再起動が望ましい対策となりますが、再起動が難しい場合、 以下にあげた方法で弊社製品に関連するサービスの再起動を実施してください。
システムの再起動を実施した場合、以下の手順を実施する必要はありません。
OpenAM
バージョン 11 の場合
OpenAM のインストールされたサーバーにて以下のコマンドを実行。
# /sbin/service osstech-tomcat7 restart
バージョン 9 の場合
OpenAM のインストールされたサーバーにて以下のコマンドを実行。
# /sbin/service osstech-tomcat6 restart
Samba
Samba のインストールされたサーバーにて以下のコマンドを実行。
# /sbin/service osstech-smb restart # /sbin/service osstech-nmb restart # /sbin/service osstech-winbind restart
Unicorn ID Manager
Unicorn ID Manager のインストールされたサーバーにて以下のコマンドを実行。
# /sbin/service httpd restart
ThothLink
ThothLink のインストールされたサーバーにて以下のコマンドを実行。
# /sbin/service httpd restart
Chimera Search
Chimera Search のインストールされたサーバーにて以下のコマンドを実行。
# /sbin/service httpd restart
Mailman
Mailman のインストールされたサーバーにて以下のコマンドを実行。
# /sbin/service httpd restart
参照
© 2025 Open Source Solution Technology Corporation,
All Rights Reserved.
お問い合わせ: info @ osstech.co.jp
お問い合わせ: info @ osstech.co.jp