目次

2016年2月17日、Linuxなどで幅広く使用されているライブラリglibcに脆弱性が見つかりました。緊急度がCriticalな脆弱性も含まれています。

これにより、バッファオーバーフローと、リモートから任意のコードを実行される可能性があります。この脆弱性は多くのシステムで名前解決に使われている「getaddrinfo()」という関数を利用することで発生するため、多くのアプリケーションが影響を受けます。

ConoHaのお客様への影響と対策

この脆弱性は、「2015年5月17日以前にアカウント登録された方」「それ以降に登録された方」、どちらのお客様も影響を受けます。

ConoHaで提供しているOSには、この脆弱性の影響を受けるものがあります。影響を受けるものは下記です。これらのイメージをお使いのお客様におかれましては、「glibcのアップデート」と「アップデート後のバージョンの確認」を行って頂くようお願いいたします。

また、アプリケーションイメージについてはCentOSとUbuntuをベースに構築されているため、各OSと同じ手順を実行して下さい。(Docker、DroneについてはUbuntu、他は全てCentOSになります)

OS名 glibc初期バージョン アップデートコマンド glibc更新後バージョン
CentOS 7.2 2.17-106.el7_2.1 yum update glibc 2.17-106.el7_2.4
CentOS 7.1 2.17-78.el7 同上 同上
CentOS 6.7 2.12-1.166.el6_7.1 同上 2.12-1.166.el6_7.7
CentOS 6.6 2.12-1.149.el6_6.7 同上 2.12-1.166.el6_7.7
Ubuntu 14.04 2.19-0ubuntu6.6 apt-get upgrade 2.19-0ubuntu6.7
Ubuntu 12.04 2.15-0ubuntu10.12 同上 2.15-0ubuntu-10.13
Debian 8 2.19-18+deb8u1 apt-get upgrade 2.19-18+deb8u3
Debian 7 2.13-38+deb7u8 同上 2.13-38+deb7u10
Fedora 23 2.22-3.fc23 dnf update glibc 2.22-9.fc23
Fedora 22 2.21-8.fc22 同上 2.21-11.fc22
openSUSE 42.1 2.19-17.4 zypper update glibc 2.19-19.1
Scientific 7.1 2.17-78.el7 yum update glibc 2.17-106.el7_2.4
Arch Linux 2.22-3 pacman -Syu 2.22-4

(2016年3月9日: Debian/Ubuntuのアップデートコマンドを修正いたしました)

参考情報

CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow

「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響 – ITmedia エンタープライズ

CentOS

https://lists.centos.org/pipermail/centos-announce/2016-February/021672.html

https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html

Ubuntu

http://www.ubuntu.com/usn/usn-2900-1/

Debian

https://security-tracker.debian.org/tracker/CVE-2015-7547

Fedora

https://bugzilla.redhat.com/show_bug.cgi?id=1308943

Scientific

https://www.scientificlinux.org/sl-errata/slsa-20160176-1/

openSUSE

https://bugzilla.novell.com/show_bug.cgi?id=CVE-2015-7547

Arch Linux

https://bugs.archlinux.org/task/48213

問題は解決できましたか?

お役立ち情報

ConoHaではサポートコンテンツの他にも以下のようなお役立ち情報をご用意しております。ぜひご活用ください。