close



html模版GNU C Library 高危漏洞影響大量應用和設備
“漏洞王”Struts2再爆高危漏洞,點擊獲取應急修復方案

研究人員在除油煙機一個廣泛使用的開源核心基礎庫中發現瞭一

個潛在具有災難性的漏洞,可能導致數以千計的應用和設備易被攻擊和被攻擊者完全控制。漏洞是在2008年引入到GNU C 函數庫(GNU C

Library,簡稱glibc)中的,與 getaddrinfo() 函數有關,影響glibc

2.9之後的所有版本,廣泛使用的工具如secure餐廳油煙處理 shell、sudo和curl都受影響。

glibc

是一套開源的C運行時庫,被數以千計的應用使用,包含在大部分Linux發行版中,也被路由器等設備使用。getaddrinfo()

執行DNS域名查詢任務,它包含瞭一個緩沖溢出bug,允許攻擊者遠程執行惡意代碼。漏洞可以通過設備或應用查詢攻擊者控制的域名或DNS服務器時被利

用。glibc維護者已經釋出瞭修正。但很多包含該漏洞的應用或設備未必能及時打上補丁。


glibc高危漏洞!你逗我呢!系統最底層的API竟然有這麼大的漏洞,你讓對你依賴性這麼強的上層應廚房油煙處理用情何以堪!影響2.9之後的所有版本?還不如直接說全球所有Unix/Linux系統全部中槍:grin:


引用來自“vingzhang”的評論這個漏洞去你就爆瞭呀引用來自“vingzhang”的評論這個漏洞去年就爆過瞭去年的是另外一個漏洞,CVE編號和相關的函數調用不同,一個是CVE:2015-7547,getaddrinfo;一個是CVE: 2015-0235,gethostbyname。


引用來自“再踏”的評論這東西居然報這樣的漏洞,讓一溜的嵌入式怎麼活啊?服務器之類的倒是好辦一點,但如果服務器無法停機也是挺愁人的去年的是另外一個漏洞,CVE編號和相關的函數調用不同,一個是CVE:2015-7547,getaddrinfo;一個是CVE: 2015-0235,gethostbyname。經測試升級補丁後服務器不用重啟。


這東西居然報這樣的漏洞,讓一溜的嵌入式怎麼活啊?服務器之類的倒是好辦一點,但如果服務器無法停機也是挺愁人的


引用來自“幽夢江南”的評論基礎組件一旦被人有意寫入惡意代碼,無疑是大開方便之門,上層做再多的安全保護都是無用功。普通人都能意識到的問題,專業間諜機構難道就沒有意識到?引用來自“萬老濕”的評論這個點評專業但是應用查找漏洞相對簡單點!基礎組建太多,很難排插,如果不是專門排查或者因為bug索源追查,很難發現哦!


引用來自“幽夢江南”的評論基礎組件一旦被人有意寫入惡意代碼,無疑是大開方便之門,上層做再多的安全保護都是無用功。普通人都能意識到的問題,專業間諜機構難道就沒有意識到?這個點評專業


油煙處理DIY礎組件一旦被人有意寫入惡意代碼,無疑是大開方便之門,上層做再多的安全保護都是無用功。普通人都能意識到的問題,專業間諜機構難道就沒有意識到?


Gentoo表示昨天已收到更新。上層應用對glibc依賴過重,導致musl和uclibc一直沒什麼大的發展。

1534A23805AB549B
arrow
arrow

    f4GjKDQJb 發表在 痞客邦 留言(0) 人氣()