GNU glibc 爆 gethostbyname 缓冲区溢出漏洞

oschina
 oschina
发布于 2015年01月28日
收藏 8

GNU glibc 标准库的 gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235,漏洞详情请看这里

该漏洞使黑客能够在不知道系统的id和密码的情况下远程控制系统。通过glibc的gethostbyname函数触发。这个函数几乎被用于所有联网的Linux电脑(当其被另一个联网的计算机使用/etc/hosts等文件访问时,或者更常见的通过DNS来解析一个互联网域名)。

利用该漏洞,所有攻击者可以通过对一个DNS解析应用使用一个无效的主机名参数来引发缓冲区溢出。然后远程攻击者就能够获得用户运行DNS权限来执行任意的代码,简单的来说,一旦攻击者利用了GHOST那么他们就可能掌控你的系统。

Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到它。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:GNU glibc 爆 gethostbyname 缓冲区溢出漏洞
加载中

最新评论(14

树
那么如何修复呢-,-
积木小子
积木小子

引用来自“汤医森”的评论

这分析真专业,自愧差了一个街区
自愧差两个街区
哆啦比猫
哆啦比猫
一句话: 用旧系统活该
此号作废
此号作废
写的也太不通顺了
eechen
eechen
http://www.ubuntu.com/usn/usn-2485-1/
Ubuntu 12.04 LTS 和 Ubuntu 10.04 LTS 受影响。
sudo apt-get update 刷新软件列表
sudo apt-get upgrade 升级软件
当然,你也可以先升级libc6,然后在upgrade其他包:
sudo apt-get install libc6
亚林瓜子
亚林瓜子
版本帝无伤
sr0tzo
sr0tzo
2.19飘过,应该不用理会吧
汤医森
汤医森
这分析真专业,自愧差了一个街区
Beyonds
Beyonds
今年事多呀,bash,ntp,glibc的
返回顶部
顶部