Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet

Allvarlig sårbarhet i glibc

En allvarligt sårbarhet i glibc har publicerats av Qualys. Sårbarheten kan i värsta fall utnyttjas till att köra godtycklig kod på ett sårbart system.

Sårbarheten orsakas av otillräckliga kontroller av indatata till “gethostbyname*()”-funktioner, vilket resulterar i en möjlig buffertöverflödningssårbarhet.

Påverkade versioner är glibc från och med 2.2 fram till 2.18 som patchades 21/5 2013, men inte uppdaterades i många av de mest använda Linuxdistributionerna.

CVE-2015-0235 har tilldelats ärendet.

Säkerhetsuppdateringar finns tillgängliga via de flesta Linuxdistributioners repositorier.

Det rekommenderas starkt att uppdatera glibc snarast möjligt

För mer information om sårbarheten och uppdateringar hittar du här:
Qualys Advisory: https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
Qualys Blog: https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html
Ubuntu: https://launchpad.net/ubuntu/+source/eglibc
Debian: https://security-tracker.debian.org/tracker/CVE-2015-0235
GNU C Library: http://www.gnu.org/software/libc/
Mitre: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235