close
研究人員在一個廣泛使用的開源核心基礎庫中發現瞭一
個潛在具有災難性的漏洞,可能導致數以千計的應用和設備易被攻擊和被攻擊者完全控制。漏洞是在2008年引入到GNU C 函數庫(GNU C
Library,簡稱glibc)中的,與 getaddrinfo() 函數有關,影響glibc
2.9之後的所有版本,廣泛使用的工具如secure shell、sudo和curl都受影響。
glibc
是一套開源的C運行時庫,被數以千計的應用使用,包含在大部分Linux發行版中,也被路由器等設備使用。getaddrinfo()
執行DNS域名查詢任務,它包含瞭一個緩沖溢出bug,允許攻擊者遠程執行惡意代碼。漏洞可以通過設備或應用查詢攻擊者控制的域名或DNS服務器時被利
用。glibc維護者已經釋出瞭修正。但很多包含該漏洞的應用或設備未必能及時打上補丁。
glibc高危漏洞!你逗我呢!廁所管道間煙味大樓廁所除臭系統最底層的API竟然有這麼大的漏洞,你讓對你依賴性這麼強的上層應用情何以堪!影響2.9之後的所有版本?還不如直接說全球所有Unix/Linux系統全部中槍:grin: 浴室管道間臭味
引用來自“vingzhang”的評論這個漏洞去你就爆瞭呀引用來自“vingzhang”的評論這個漏洞去年就爆過瞭去年的是另外一個漏洞,CVE編號和相關的函數調用不同,一個是CVE:2015-7547,getaddrinfo;一個是CVE: 2015-0235,gethostbyname。
引用來自“再踏”的評論這東西居然報這樣的漏洞,讓一溜的嵌入式怎麼活啊?服務器之類的倒是好辦一點,但如果服務器無法停機也是挺愁人的去年的是另外一個漏洞,CVE編號和相關的函數調用不同,一個是CVE:2015-7547,getaddrinfo;一個是CVE: 2015-0235,gethostbyname。經測試升級補丁後服務器不用重啟。
這東西居然報這樣的漏洞,讓一溜的嵌入式怎麼活啊?服務器之類的倒是好辦一點,但如果服務器無法停機也是挺愁人的
引用來自“幽夢江南”的評論基礎組件一旦被人有意寫入惡意代碼,無疑是大開方便之門,上層做再多的安全保護都是無用功。普通人都能意識到的問題,專業間諜機構難道就沒有意識到?引用來自“萬老濕”的評論這個點評專業但是應用查找漏洞相對簡單點!基礎組建太多,很難排插,如果不是專門排查或者因為bug索源追查,很難發現哦!
引用來自“幽夢江南”的評論基礎組件一旦被人有意寫入惡意代碼,無疑是大開方便之門,上層做再多的安全保護都是無用功。普通人都能意識到的問題,專業間諜機構難道就沒有意識到?這個點評專業
基礎組件一旦被人有意寫入惡意代碼,無疑是大開方便之門,上層做再多的安全保護都是無用功。普通人都能意識到的問題,專業間諜機構難道就沒有意識到?
Gentoo表示昨天已收到更新。上層應用對glibc依賴過重,導致musl和uclibc一直沒什麼大的發展。
D7EA8CF907FF692A
文章標籤
全站熱搜