В glibc обнаружена критическая удалённая уязвимость GHOST (CVE-2015-0235)
								Иллюстрация с сайта En.Wikipedia.Org
В рамках аудита кода библиотеки языка Си проекта GNU (glibc) специалисты по ИТ-безопасности из компании Qualys обнаружили критическую уязвимость, которая может привести к удалённому выполнению произвольного кода на машине.
Уязвимость, которую назвали «GHOST» и которая получила номер CVE-2015-0235, обнаружена в функции __nss_hostname_digits_dots() библиотеки glibc — она может эксплуатироваться вызовом gethostbyname() и gethostbyname2(). Найденная проблема позволяет злоумышленнику удалённо исполнять произвольный код на уязвимом компьютере с правами системного пользователями, под которым запущено приложение (использующее проблемную версию glibc).
Первой версией glibc, в которой зафиксирована эта уязвимость, является 2.2, выпущенная 10 ноября 2000 года. Эксперты из Qualys сообщают, что проблема в действительности уже была устранена 21 мая 2013 года (в релизах между glibc-2.17 и glibc-2.18), однако без понимания этой бреши в безопасности, поэтому большинство стабильных релизов Linux-дистрибутивов (Debian 7 и Ubuntu 12.04, Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7…) имеют в своём составе уязвимую версию пакета. Вендоры уже выпустили обновления, рекомендуя всем своим системным администраторам и пользователям срочно их установить.
Проверить установленную в своей системе версию glibc на уязвимость GHOST (CVE-2015-0235) можно с помощью простого приложения, опубликованного на GitHub.
Постоянная ссылка к новости: https://www.nixp.ru/news/13136.html. Дмитрий Шурупов по материалам openwall.com, Red Hat Customer Portal, Ubuntu.com.
					
						
Canonical пропатчила ядра четырех Ubuntu — все обновления уже в репозиториях					
														
					
					
						
Уязвимостью SambaCry воспользовались для майнинга криптовалюты Monero на Linux-компьютерах					
														
					
					
						
Проект свободной системы шифрования и электронных цифровых подписей GnuPG объявил о сборе средств					
														
					В Samba 4.4.2, 4.3.8 и 4.2.11 исправили критическую Windows-уязвимость Badlock 1
В библиотеке glibc обнаружена критическая уязвимость CVE-2015-7547 3 3
Glibc 2.22 — новая версия свободной библиотеки Си 3 3
Последние комментарии
-  
        
            OlegL, 17 декабря 2023 года в 15:00            →
        
        
            Перекличка
            21
        
  -  
        
            REDkiy, 8 июня 2023 года в 9:09            →
        
        
            Как «замокать» файл для юниттеста в Python?
            2
        
  -  
        
            fhunter, 29 ноября 2022 года в 2:09            →
        
        
            Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt?
            6
        
  -  
        
            Иванн, 9 апреля 2022 года в 8:31            →
        
        
            Ассоциация РАСПО провела первое учредительное собрание
            1
        
  -  
        
            Kiri11.ADV1, 7 марта 2021 года в 12:01            →
        
        
            Логи catalina.out в TomCat 9 в формате JSON
            1
        
  
DevOps as a Service from Palark
	
Намёк на выньду низасчитан. Стандартная либа настолько же важна, как и ведро.
Это не намёк на винду, а серьёзное примечание для всех, кто обновляет библиотеку (не забыть всё рестартнуть).
А, ну ок.
Это не намёк, при обновлении либы, неперезапущенные сервисы остаются со старой копией.
Спасибо, Капитан. Но я именно на это и намекнул, ибо подумал, что он намекнул.
>Стандартная либа настолько же важна, как и ведро.
Раз обновление так же важно, как и обновление ведра, значит оно достойно перезагрузки.
©