1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Уязвимость GHOST в Linux обнаружили и пофиксили спутся 14 лет

Тема в разделе "Новости IT", создана пользователем prostologin, 16 фев 2015.

  1. TopicStarter Overlay
    prostologin

    prostologin Гость

    Мир свободного софта поразила ещё одна критическая уязвимость, которой присвоено собственное имя: GHOST («призрак»). Дыра существует в Linux-системах, использующих библиотеку Glibc (GNU C Library), начиная с версии glibc-2.2 от 2000 года.

    С помощью GHOST злоумышленник способен с удивительной лёгкостью (например, отправив письмо по электронной почте) получить полный контроль над компьютером жертвы, не владея заранее никакой информацией об учётных данных. Потенциально уязвимыми к GHOST называют почтовые серверы, MySQL-серверы, Secure Shell серверы, приложения обработки веб-форм и др.

    Удалённое выполнение произвольного кода в системе происходит после переполнения буфера в функции __nss_hostname_digits_dots(), которую, в свою очередь, используют функции gethostbyname() и gethostbyname2() библиотеки Glibc.

    Версия glibc-2.2 выпущена 10 ноября 2000 года. Баг исправлен патчем между релизами glibc-2.17 и glibc-2.18. К сожалению, его не классифицировали как патч безопасности, так что почти все популярные дистрибутивы с долговременной поддержкой остались на старой «стабильной» версии glibc. Среди них Debian 7 (Wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 и другие.

    Подробно об уязвимости, которой присвоен технический идентификатор CVE-2015-0235, Please login or register to view links.

    В течение последнего времени Qualys тесно сотрудничала с вендорами, чтобы выпустить патчи для всех поражённых дистрибутивов Linux. С сегодняшнего дня патчи доступны для установки.

    Проверка машины на наличие уязвимости GHOST осуществляется с помощью Please login or register to view links, которую выпустили исследователи из Qualys.
     
    Метки:
  2. BoberMod

    BoberMod Временно недоступен

    Регистрация:
    11 окт 2013
    Сообщения:
    571
    Симпатии:
    539
    Когда копипастишь статью - пиши источник!
     
  3. TopicStarter Overlay
    prostologin

    prostologin Гость

    Please login or register to view links откуда взята информация. Подскажи, если не известен первоисточник, писать ли откуда взял я?
     
  4. BoberMod

    BoberMod Временно недоступен

    Регистрация:
    11 окт 2013
    Сообщения:
    571
    Симпатии:
    539
    писать либо "источник неизвестен", либо сайт с которого взял
     
    • Like Like x 1

Поделиться этой страницей

Загрузка...