Reactie toevoegen

[Beveiligingsnieuws] Fout in de bibliotheek GLIBC CVE-2015-7547

Op 18 februari 2016 de fouttolerantie Ghost remade spreken van het, een nieuwe manier te misbruiken is ontdekt.
De bibliotheek beheren van de DNS-resolver dat deel van glibc uitmaakt is kwetsbaar voor een buffer overflow (bufferoverloop) wanneer de boekhandel getaddrinfo() functie wordt gebruikt.
Software met behulp van deze functie zijn kwetsbaar als ze vraag domein namen of servers DNS-controles door een derde partij of voor een "man-in-the-middle" aanval.

Waarmee?

Het zou mogelijk code kan uitvoeren op afstand op uw systeem.
Voor meer informatie kunt u de POC geregisseerd door Google raadplegen:
https://googleonlinesecurity.blogspot.fr/2016/02/CVE-2015-7547-glibc-get...

Sinds wanneer bestaat het?

Alle versies van glibc aangezien 2.9 gaat maar je moeten nog steeds doen wat uw versie. Voorkomen is beter dan genezen.

Hoe te te bevestigen de?

U kunt deze fout oplossen, is het raadzaam dat u uw besturingssysteem bijwerken. De meeste makers hebben patches in hun pakketten beschikbaar gesteld.
Als u een linux overbodig is geworden, is het raadzaam een nieuwe installatie op een bijgewerkte versie.
Als u een gedeelde voordeel of volledige outsourcing zich bewust dat onze teams hebben al voldaan.

Andere artikelen met betrekking tot deze fout

http://dankaminsky.com/2016/02/20/Skeleton/
http://dankaminsky.com/2016/02/21/Ghost/
Debian: https://security-tracker.debian.org/tracker/CVE-2015-7547
CentOS/RedHat: https://access.redhat.com/articles/2161461
Ubuntu: http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html
Fedora: https://bugzilla.redhat.com/show_bug.cgi?id=1308943