نسخه های آسیب پذیر RED HAT :
Red Hat Enterprise Linux Desktop (v. 6)
Red Hat Enterprise Linux Desktop (v. 7)
Red Hat Enterprise Linux HPC Node (v. 6)
Red Hat Enterprise Linux HPC Node (v. 7)
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Server (v. 7)
Red Hat Enterprise Linux Server EUS (v. 6.6.z)
Red Hat Enterprise Linux Workstation (v. 6)
Red Hat Enterprise Linux Workstation (v. 7)
نسخه های آسیب پذیز CentOS :
centos 4.x
centos 5.x
centos 6.x
centos 7.x
نسخه های آسیب پذیر Cloudlinux :
تمامی نسخه های مربوطه آسیب پذیر میباشد.
نسخه آسیب پذیز OpenWall :
تمامی نسخه های مربوطه آسیب پذیر میباشد.
نسخه آسیب پذیر ubuntu :
Ubuntu 12.04 LTS
Ubuntu 10.04 LTS
نسخه های آسیب پذیر Debian :
تمامی نسخه های قبل از Debian 8 آسیب پذیر میباشد.
نحوه برطرف نمودن مشکل به شرح ذیل میباشد.
به جهت مهم بودن این آسیب پذیری و جلوگیری از نفود هکرها پیشنهاد میکنیم در صورتی که میخواهید در سریعترین زمان این مشکل را برطرف کنید، تیکتی به بخش پشتيبانی پورتال نيک ارسال نمایید تا در اسرع وقت مشکل را برطرف نمایند.
و یا از دستورات زیر به جهت برطرف نمودن مشکلات امنیتی مربوطه استفاده نمایید.
جهت برطرف نمودن مشکل در سیستم عامل های RED HAT , CentOS , Clodulinux از دستورات زیر استفاده نمایید:
yum -y update glibc
جهت برطرف نمودن این مشکل امنیتی در سیستم عامل Debian و ubuntu از دستور زیر استفاده نمایید:
apt-get upgrade glibc
پس از بروزرسانی حتما تمامی سرویس ها از جمله سرویس های FTP , http , exim , mysql ,… و بویژه EXIm را ریستارت نمایید.
به دلیل این که سرویسها و برنامههای زیادی از این کتابخانه استفاده میکنند، توصیه میکنیم بعد از بروزرسانی سرور را reboot نمایید.
اطلاعات تکمیلی مربوط به این مشکل امنیتی(CVE-2015-0235) در لینکهای زیر قابل مشاهده است: