CVE-2015-0235

K5
На сайте с 21.07.2010
Offline
209
660

Новый год и новые баги!!!

репост с http://www.nixp.ru/news/13136.html

В glibc обнаружена критическая удалённая уязвимость GHOST (CVE-2015-0235)
В рамках аудита кода библиотеки языка Си проекта GNU (glibc) специалисты по ИТ-безопасности из компании Qualys обнаружили критическую уязвимость, которая может привести к удалённому выполнению произвольного кода на машине.
Уязвимость, которую назвали «GHOST» и которая получила номер CVE-2015-0235, обнаружена в функции __nss_hostname_digits_dots() библиотеки glibc — она может эксплуатироваться вызовом gethostbyname() и gethostbyname2(). Найденная проблема позволяет злоумышленнику удалённо исполнять произвольный код на уязвимом компьютере с правами системного пользователями, под которым запущено приложение (использующее проблемную версию glibc).
Первой версией glibc, в которой зафиксирована эта уязвимость, является 2.2, выпущенная 10 ноября 2000 года. Эксперты из Qualys сообщают, что проблема в действительности уже была устранена 21 мая 2013 года (в релизах между glibc-2.17 и glibc-2.18), однако без понимания этой бреши в безопасности, поэтому большинство стабильных релизов Linux-дистрибутивов (Debian 7 и Ubuntu 12.04, Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7…) имеют в своём составе уязвимую версию пакета. Вендоры уже выпустили обновления, рекомендуя всем своим системным администраторам и пользователям срочно их установить.

проверить можно выложенным на гитхаб скриптом

https://gist.github.com/koelling/ef9b2b9d0be6d6dbab63

P.S. инструкция для таких как я :crazy:

Centos 6.6
glibc-2.12-1.149.el6_6.5.i686.rpm
not vulnerable

по сообщениям с https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235

glibc-2.12-1.149.el6_6.4.x86_64
glibc-2.17-55.el7_0.3.x86_64
vulnerable
аська 45два48499два записки на работе (http://memoryhigh.ru) помогу с сайтом, удалю вирусы, настрою впс -> отзывы ТУТ (/ru/forum/836248) и ТАМ (http://www.maultalk.com/topic140187.html) !!!всегда проверяйте данные людей, которые сами пишут вам в аську или скайп!!!

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий