[Sicherheits-News] Fehler in der Bibliothek GLIBC CVE-2015-7547

Am 18 Februar 2016 die Schuld Ghost Remake sprechen davon, eine neue Möglichkeit, auszunutzen entdeckt worden.
Die Bibliothek Verwalten von DNS-Resolver ist Teil der Glibc ist anfällig für einen Pufferüberlauf (Buffer Overflow) Wenn die Buchhandlung getaddrinfo()-Funktion verwendet wird.
Software, die mit dieser Funktion sind anfällig, wenn sie Domäne Namen oder Server DNS-Steuerelemente durch Dritte oder für "Man-in-the-Middle"-Angriffe in Frage.

, Die es ermöglicht?

Es wäre möglich die Remoteausführung von Code auf Ihrem System.
Weitere Informationen können Sie den Fertigstellungsgrad unter der Regie von Google finden:
https://googleonlinesecurity.blogspot.fr/2016/02/CVE-2015-7547-glibc-get...

Seit wann existiert es?

Alle Versionen von Glibc da 2.9 betroffen sind, aber Sie sollte noch was auch immer Ihre Version zu tun. Vorbeugen ist besser als heilen.

Wie zu ansetzen der?

Um diesen Fehler zu beheben, wird empfohlen, dass Sie Ihr Betriebssystem aktualisieren. Die meisten Hersteller haben Flecken in ihren Paketen zur Verfügung.
Wenn Sie eine Linux ist überholt, wir empfehlen eine Neuinstallation auf eine aktualisierte Version.
Wenn Sie einen gemeinsamen nutzen oder komplettes Outsourcing beachten Sie, dass unsere Teams bereits nachgekommen sind.

Weitere Artikel mit Bezug zu dieser Störung

http://dankaminsky.com/2016/02/20/Skeleton/
http://dankaminsky.com/2016/02/21/Ghost/
Debian: https://security-tracker.debian.org/tracker/CVE-2015-7547
CentOS/RedHat: https://access.redhat.com/articles/2161461
Ubuntu: http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html
Fedora: https://bugzilla.redhat.com/show_bug.cgi?id=1308943


Ajouter un commentaire