{"id":4452,"date":"2026-02-22T09:08:00","date_gmt":"2026-02-22T02:08:00","guid":{"rendered":"https:\/\/blog-staging.wowrack.co.id\/2016\/02\/22\/cara-menyelesaikan-dan-patch-terbaru-glibc-vulnerability-cve-2015-7547-pada-linux\/"},"modified":"2026-03-10T16:42:35","modified_gmt":"2026-03-10T09:42:35","slug":"cara-menyelesaikan-dan-patch-terbaru-glibc-vulnerability-cve-2015-7547-pada-linux","status":"publish","type":"post","link":"https:\/\/www.wowrack.com\/id-id\/blog\/security-id\/cara-menyelesaikan-dan-patch-terbaru-glibc-vulnerability-cve-2015-7547-pada-linux\/","title":{"rendered":"Cara Menyelesaikan Dan Patch Terbaru \"glibc Vulnerability CVE-2015-7547\" Pada Linux"},"content":{"rendered":"<p>Surabaya (Wowrack) - Ahli keamanan dari Google beserta peneliti dari Red hat kabarnya telah mengidentifikasi serta membuat patch untuk mengatasi isu bug <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/457759\" target=\"_blank\" rel=\"nofollow noopener\">GNU Library (glibc)<\/a> yang dapat di exploitasi melalui DNS Server palsu.<\/p>\n<p>Banyak orang yang belum mengetahui tentang bug ini dan efek yang dapat ditimbulkan oleh bug ini. Google dan Red Hat bekerja sama untuk mencoba menjebol bug yang menciptakan Error Buffer overflow.<\/p>\n<p>Bug ini masuk ke basis data yang memiliki kode <i>CVE-2015-7547<\/i> dan dapat ditemukan di bagian <i>DNS Client-side resolver<\/i>. Atau lebih tepatnya dapat ditemukan di fungsi <span style=\"color: red\"><i><b>getaddrinfo()<\/b><\/i><\/span>. Pada celah ini, penyerang akan dapat membangun sebuah nama domain atau DNS Server palsu untuk kemudian mengirim respon DNS dengan ukuran yang sangat besar. Hal ini akan memicu <i>buffer overflow<\/i> serta dapat melekatkan kode <i>malicious<\/i>.<\/p>\n<p>Google tidak akan merilis kode hasil ekploitasi yang mereka dapatkan, namun Google merilis <i>Proof of Concept (PoC)<\/i> yang membantu sysadmin agar mereka dapat mendeteksi sistem mereka rentan dengan masalah ini<br \/>\n.<br \/>\nPara peneliti ini menegaskan, bug ini sudah terdapat sejak glibc versi 2.9. Untuk menutupi celah, mereka telah memberikan update <i><a href=\"https:\/\/sourceware.org\/ml\/libc-alpha\/2016-02\/msg00416.html\" target=\"_blank\" rel=\"nofollow noopener\">patchnya disini<\/a><\/i><\/p>\n<p>Untuk mengatasi bug <span style=\"color: red\"><i><b>glibc Vulnerability CVE-2015-7547<\/b><\/i><\/span> pada linux, Anda dapat menikuti cara-cara berikut ini yang kami ambil dari Thegeekstuff:<br \/>\n-\u00a0\u00a0\u00a0 Documen Issue: <a href=\"https:\/\/access.redhat.com\/security\/cve\/CVE-2015-7547\" target=\"_blank\" rel=\"nofollow noopener\">CVE-20507547<\/a><br \/>\n-\u00a0\u00a0\u00a0 Versi yang terdapat bug ini dari versi 2.9 sampai 2.22<br \/>\nBug ini ditemukan pada centOS 6 dan 7, untuk centOS 5 dan versi yang sebelumnya tidak terdampak bug ini. Lihat detailnya <b><a href=\"https:\/\/rhn.redhat.com\/errata\/RHSA-2016-0175.html\" target=\"_blank\" rel=\"nofollow noopener\"><i>disini<\/i><\/a><\/b> yang di informasikan oleh RedHat<\/p>\n<p><b>CentOS 6 (Redhat 6)<\/b><\/p>\n<blockquote><p><span style=\"color: blue\"><i># yum info glibc<br \/>\nName\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 : glibc<br \/>\nArch\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 : x86_64<br \/>\nVersion\u00a0\u00a0\u00a0\u00a0 : 2.12<br \/>\nRelease\u00a0\u00a0\u00a0\u00a0 : 1.166.el6_7.7<br \/>\nSize\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 : 3.8 M<br \/>\nRepo\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 : updates<br \/>\nSummary\u00a0\u00a0\u00a0\u00a0 : The GNU libc libraries<\/i><\/span><\/p><\/blockquote>\n<p>untuk mengatasi masalah ini ikuti lah cara berikut ini:<\/p>\n<blockquote><p><i>\u00a0<span style=\"color: blue\"># yum -y update glibc<br \/>\n..<br \/>\nUpdated: glibc.x86_64 0:2.12-1.166.el6_7.7<\/span><\/i><\/p>\n<p>Dependency Updated:<br \/>\nglibc-common.x86_64 0:2.12-1.166.el6_7.7<br \/>\nglibc-devel.x86_64 0:2.12-1.166.el6_7.7<br \/>\nglibc-headers.x86_64 0:2.12-1.166.el6_7.7<\/p><\/blockquote>\n<p>Note: jika Anda tidak dapat melihat versi terbaru, mungkin dikarenakan oleh <a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/news-updates-id\/mengenal-cache-pengertian-fungsi-hingga-cara-mengelolanya\/\">Yum Cache<\/a>. Untuk mengatasi hal ini silakan coba dengan membersihkan dan kemudian coba update ulang. caranya adalah:<\/p>\n<blockquote><p><span style=\"color: blue\"><i>yum clean all<\/i><\/span><\/p>\n<p>yum -y update glibc<\/p><\/blockquote>\n<p><b>CentOS 7 (RedHat 7)<\/b><br \/>\n<b>\u00a0<\/b>Lakukan cara berikut ini untuk mengatasi masalah ini pada CentOS 7<\/p>\n<blockquote><p><span style=\"color: blue\"><i>yum clean all<\/i><\/span><\/p>\n<p>yum -y update glibc<\/p><\/blockquote>\n<p>Cara diatas akan menginstall versi berikut, dimana apabila terselesaikan:<\/p>\n<blockquote><p><span style=\"color: blue\"><i># rpm -qa | grep glibc<br \/>\nglibc-common-2.17-106.el7_2.4.x86_64<br \/>\nglibc-2.17-106.el7_2.4.x86_64<br \/>\nglibc-headers-2.17-106.el7_2.4.x86_64<br \/>\nglibc-devel-2.17-106.el7_2.4.x86_64<\/i><\/span><\/p><\/blockquote>\n<p>Note: Jika sistem Anda tidak terkoneksi dengan internet. atau Anda tidak menggunakan Live update, Anda dapat Login ke RedHat Support kemudian klik download &gt; \"RPM Search\" dan kemudian cari <i>glibc <\/i>versi terbaru. Kemudian anda dapat mendownload paket RPM nya kemudian install secara manual pada sistem Anda.<\/p>\n<p>Berikut adalah contoh download paket RPM dari CentOS\/Redhat 6 melalui support, dan menggunakan command sebagai berikut<\/p>\n<blockquote><p><span style=\"color: blue\"><i># ls -1<br \/>\nglibc-2.12-1.166.el6_7.7.x86_64.rpm<br \/>\nglibc-common-2.12-1.166.el6_7.7.x86_64.rpm<br \/>\nglibc-devel-2.12-1.166.el6_7.7.x86_64.rpm<br \/>\nglibc-headers-2.12-1.166.el6_7.7.x86_64.rpm<\/i><\/span><\/p>\n<p># rpm -Uvh glibc-*<br \/>\nPreparing...\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 ################# [100%]<br \/>\n1:glibc-common\u00a0\u00a0\u00a0\u00a0 ################# [ 25%]<br \/>\n2:glibc\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 ################# [ 50%]<br \/>\n3:glibc-headers\u00a0\u00a0\u00a0 ################# [ 75%]<br \/>\n4:glibc-devel\u00a0\u00a0\u00a0\u00a0\u00a0 ################# [100%]<\/p><\/blockquote>\n<p><b>Debian dan Ubuntu<\/b><br \/>\nUntuk Debian bisa menggunakan command <i>apt-get,<\/i>contohnya adalah sebagai berikut<\/p>\n<blockquote><p><span style=\"color: blue\"><i>sudo apt-get -u install glibc<\/i><\/span><\/p>\n<p>sudo apt-get -u upgrade<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Kami menyediakan layanan <a href=\"https:\/\/www.wowrack.com\/id-id\/security\/vulnerability-assessment\/\">layanan vulnerability assessment Indonesia terbaik<\/a><\/p>\n<p>&nbsp;<\/p>\n<div>Blog Wowrack Indonesia<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Surabaya (Wowrack) - Ahli keamanan dari Google beserta peneliti dari Red hat kabarnya telah mengidentifikasi serta membuat patch untuk mengatasi isu bug GNU Library (glibc) yang dapat di exploitasi melalui DNS Server palsu. Banyak orang yang belum mengetahui tentang bug ini dan efek yang dapat ditimbulkan oleh bug ini. Google dan Red Hat bekerja sama [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":10763,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[725,723],"tags":[],"class_list":["post-4452","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technical-blog-id","category-security-id","post-wrapper"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/4452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/comments?post=4452"}],"version-history":[{"count":3,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/4452\/revisions"}],"predecessor-version":[{"id":85984,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/4452\/revisions\/85984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/media\/10763"}],"wp:attachment":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/media?parent=4452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/categories?post=4452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/tags?post=4452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}