Je veux mettre à jour la glibc selon RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html
Faut-il redémarrer un serveur après la mise à niveau de la glibc?
Je veux mettre à jour la glibc selon RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html
Faut-il redémarrer un serveur après la mise à niveau de la glibc?
Réponses:
Un redémarrage n'est pas techniquement nécessaire , car seuls les programmes qui utilisent la glibc doivent être redémarrés et le noyau n'utilise pas la glibc.
Cela étant dit, redémarrer tout ce qui utilise la glibc est suffisamment large pour que vous puissiez aussi bien redémarrer .
Par exemple, /sbin/init
utilise la glibc. Cependant, le redémarrer est trivial (exécuté en init u
tant que root).
systemd
semble avoir un résolveur qui lui est propre. D'après mon expérience, le remplacement des bibliothèques utilisées par des processus de longue durée peut provoquer des instabilités. Redémarrez et soyez heureux.
Si vous êtes satisfait du redémarrage manuel des services individuels qui utilisent la bibliothèque vulnérable, vous pouvez exécuter cette commande et redémarrer les processus répertoriés:
# lsof | awk '/libc-/ {print $1}' | sort -u
Vous constaterez probablement qu'il sera plus facile de redémarrer entièrement la machine.
lsof | awk '/DEL.*libc/{print $1}' | sort -u
pour correspondre uniquement à ceux qui pointent vers la libc maintenant supprimée (après la mise à jour).
lsof | grep libc
? Il correspond à une tonne de bibliothèques, y compris libcurl, libcups, libcairo etc. Grepping for libc-
semble produire les bons résultats.
Oui, donc les processus qui dépendent de l'ancienne version de glibc recommencent avec la nouvelle version de la bibliothèque. Les programmes liés statiquement doivent également être recompilés pour cette raison.
init
soit vulnérable à cause de la CVE :)