Gentoo で普通の CVE-2015-7547 対策
追記
私が何か勘違いしてたようですが glibc-2.21-r2
(~amd64 マスクされてない)で patch が取り込まれてますね。。
# emerge -fOq glibc
>>> Fetching (1 of 1) sys-libs/glibc-2.21-r2::gentoo
# tar tf /usr/portage/distfiles/glibc-2.21-patches-7.tar.bz2 | grep 'CVE-2015-7547'
patches/00_all_0028-CVE-2015-7547-getaddrinfo-stack-based-buffer-overflo.patch
本文
皆さまにおかれましては CVE-2015-7547 の対応お疲れ様です。
glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起
さて Gentoo Linux の場合はどうかというと、 glibc-2.22-r2
で patch が取り込まれているようです。
574880 – (CVE-2015-7547) <sys-libs/glibc-2.21-r2: stack overflow in getaddrinfo (CVE-2015-7547)
試しに fetch して patch を探してみましょう。
# ACCEPT_KEYWORDS="~amd64" emerge -fOq \=sys-libs/glibc-2.22-r2
>>> Fetching (1 of 1) sys-libs/glibc-2.22-r2::gentoo
# tar tf /usr/portage/distfiles/glibc-2.22-patches-10.tar.bz2 | grep 'CVE-2015-7547'
patches/10_all_glibc-CVE-2015-7547.patch
入ってますね。
であればあとはこんなファイルを用意して ~amd64
マスクを外し、
# cat /etc/portage/package.accept_keywords/sys-libs.glibc
# for CVE-2015-7547 ( https://bugs.gentoo.org/show_bug.cgi?id=574880 )
=sys-libs/glibc-2.22-r2 ~amd64
emerge
して再起動するだけです。
# emerge -pvq sys-libs/glibc
[binary R ] sys-libs/glibc-2.22-r2 USE="(multilib) nscd -debug -gd (-hardened) -profile (-selinux) -suid -systemtap -vanilla"