Publicerad
Allvarlig sårbarhet i glibc
En allvarligt sårbarhet i glibc har publicerats av Qualys. Sårbarheten kan i värsta fall utnyttjas till att köra godtycklig kod på ett sårbart system.
Sårbarheten orsakas av otillräckliga kontroller av indatata till “gethostbyname*()”-funktioner, vilket resulterar i en möjlig buffertöverflödningssårbarhet.
Påverkade versioner är glibc från och med 2.2 fram till 2.18 som patchades 21/5 2013, men inte uppdaterades i många av de mest använda Linuxdistributionerna.
CVE-2015-0235 har tilldelats ärendet.
Säkerhetsuppdateringar finns tillgängliga via de flesta Linuxdistributioners repositorier.
Det rekommenderas starkt att uppdatera glibc snarast möjligt
För mer information om sårbarheten och uppdateringar hittar du här:
Qualys Advisory: https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
Qualys Blog: https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html
Ubuntu: https://launchpad.net/ubuntu/+source/eglibc
Debian: https://security-tracker.debian.org/tracker/CVE-2015-0235
GNU C Library: http://www.gnu.org/software/libc/
Mitre: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235