[Le notizie di sicurezza] Errore nella libreria GLIBC CVE-2015-7547

Il 18 febbraio 2016 il guasto fantasma rifatto parlare di esso, è stato scoperto un nuovo modo di sfruttare.
La libreria di gestione il resolver DNS è parte della glibc è vulnerabile a un overflow del buffer (overflow del buffer) quando viene utilizzata la funzione di libreria getaddrinfo ().
Con questa funzione sono vulnerabili se mettono in discussione dominio nomi di server DNS controlli o da un terzo o a un attacco "man-in-the-middle".

Che permette di?

Sarebbe possibile esecuzione di codice in modalità remota sul sistema.
Per ulteriori informazioni è possibile consultare il POC diretto da Google:
https://googleonlinesecurity.blogspot.fr/2016/02/CVE-2015-7547-glibc-get...

Da quando esiste?

Tutte le versioni di glibc poiché 2.9 sono interessate, ma si devono ancora fare qualunque sia la versione. Prevenire è meglio che curare.

Come risolvere il?

Per correggere questo difetto, si consiglia di aggiornare il vostro sistema operativo. Maggior parte dei produttori hanno reso le patch disponibili nei loro pacchetti.
Se avete un linux è diventata obsoleta, consigliamo una nuova installazione su una versione aggiornata.
Se avete un vantaggio condiviso o outsourcing completo essere consapevoli che i nostri team sono già osservate.

Altri articoli correlati a questo errore

http://dankaminsky.com/2016/02/20/Skeleton/
http://dankaminsky.com/2016/02/21/Ghost/
Debian: https://security-tracker.debian.org/tracker/CVE-2015-7547
CentOS/RedHat: https://access.redhat.com/articles/2161461
Ubuntu: http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html
Fedora: https://bugzilla.redhat.com/show_bug.cgi?id=1308943


Aggiungi un commento