移行しました=> https://mazgi.github.io/posts/2016.02/cve-2015-7547-on-gentoo/
追記
私が何か勘違いしてたようですが glibc-2.21-r2
(~amd64マスクされてない)でpatchが取り込まれてますね。。
# emerge -fOq glibc >>> Fetching (1 of 1) sys-libs/glibc-2.21-r2::gentoo # tar tf /usr/portage/distfiles/glibc-2.21-patches-7.tar.bz2 | grep 'CVE-2015-7547' patches/00_all_0028-CVE-2015-7547-getaddrinfo-stack-based-buffer-overflo.patch
本文
皆さまにおかれましては CVE-2015-7547 の対応お疲れ様です。
glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起
さてGentoo Linuxの場合はどうかというと、 glibc-2.22-r2
でpatchが取り込まれているようです。
574880 – (CVE-2015-7547) <sys-libs/glibc-2.21-r2: stack overflow in getaddrinfo (CVE-2015-7547)
試しにfetchしてpatchを探してみましょう。
# ACCEPT_KEYWORDS="~amd64" emerge -fOq \=sys-libs/glibc-2.22-r2 >>> Fetching (1 of 1) sys-libs/glibc-2.22-r2::gentoo # tar tf /usr/portage/distfiles/glibc-2.22-patches-10.tar.bz2 | grep 'CVE-2015-7547' patches/10_all_glibc-CVE-2015-7547.patch
入ってますね。
であればあとはこんなファイルを用意して ~amd64
マスクを外し、
# cat /etc/portage/package.accept_keywords/sys-libs.glibc # for CVE-2015-7547 ( https://bugs.gentoo.org/show_bug.cgi?id=574880 ) =sys-libs/glibc-2.22-r2 ~amd64
emerge
して再起動するだけです。
# emerge -pvq sys-libs/glibc [binary R ] sys-libs/glibc-2.22-r2 USE="(multilib) nscd -debug -gd (-hardened) -profile (-selinux) -suid -systemtap -vanilla"