<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Удалённо эксплуатируемая уязвимость в Glibc</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106751.html</link>
    <description>Исследователи безопасности из компаний Google и Red Hat выявили (https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html) опасную уязвимость (СVE-2015-7547 (https://security-tracker.debian.org/tracker/CVE-2015-7547)) в системной библиотеке Glibc. Уязвимость проявляется (https://googleonlinesecurity.blogspot.ru/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html) при вызове функции getaddrinfo() и может привести к выполнению кода в системе в случае возврата DNS-сервером специально оформленного ответа, который может быть сформирован злоумышленником в результате MITM-атаки или при получении контроля над DNS-сервером, отвечающим за отдачу запрошенной обратной зоны.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема вызвана переполнением буфера в NSS-модуле nss_dns, которое присутствует в обработчиках  запросов как по UDP (send_dg), так и по TCP (send_vc). Уязвимость проявляется при вызове функции  getaddrinfo в режимах AF_UNSPEC или AF_INET6 (в ряде случаев), использование которых приводит к одновременной отправке двух запросов для получения данн</description>

<item>
    <title>Удалённо эксплуатируемая уязвимость в Glibc, охватывающая бо... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106751.html#98</link>
    <pubDate>Mon, 19 Dec 2016 10:32:22 GMT</pubDate>
    <description>&amp;gt; иженеры Гугла давно об этой проблеме осведомлены&lt;br&gt;&lt;br&gt;А, ну раз осведомлены, значит и проблемы нет!!&lt;br&gt;&lt;br&gt;Забыл спросить. А они после того как стали осведомленными начали модифицировать DNS-трафик или они осведомлены и на этом всё?&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в Glibc (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106751.html#97</link>
    <pubDate>Thu, 17 Mar 2016 13:18:00 GMT</pubDate>
    <description>&amp;gt; митрофаныч, ты чтоль?&lt;br&gt;&lt;br&gt;Нет, не я.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в Glibc (rico)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106751.html#96</link>
    <pubDate>Thu, 17 Mar 2016 11:21:51 GMT</pubDate>
    <description>митрофаныч, ты чтоль?&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в Glibc (count0krsk)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106751.html#95</link>
    <pubDate>Sat, 27 Feb 2016 09:50:35 GMT</pubDate>
    <description>&amp;gt; Там все совсем по-другому. Не пользователи следят за кодом, а код следит &lt;br&gt;&amp;gt; за пользователями. И их, похоже, это устраивает. :) &lt;br&gt;&lt;br&gt;Их просто насилуют. А мнение жертвы мало кого интересует )) Если конечно это не публичный БДСМ, и жертва должна, лижа ботинки Хозяина, благодарить его. Но до этого Микрософт пока не довел своих рабов. &lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в Glibc (count0krsk)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106751.html#94</link>
    <pubDate>Sat, 27 Feb 2016 09:48:15 GMT</pubDate>
    <description>В разных точках Континуума )) &lt;br&gt;А тем временем у меня носок прохудился. Так что дырка в либЦ подождёт ))&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в Glibc (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106751.html#93</link>
    <pubDate>Fri, 26 Feb 2016 18:50:56 GMT</pubDate>
    <description>&amp;gt; Интеллигентные люди это перво-наперво отключают. И вот почему. Когда у тебя половина &lt;br&gt;&amp;gt; инфраструктуры валяется, в частности, пара корпоративных DNS, а тебе удаленно зайти &lt;br&gt;&amp;gt; не получается просто потому что SSH долбится к лежащим DNS и &lt;br&gt;&amp;gt; надо тащить жoпу через полгорода чтобы глянуть на консоль....&lt;br&gt;&amp;gt; дошло или повторить?&lt;br&gt;&lt;br&gt;В оракле такая /dev/arse с DNS?  Да, с UseDNS no в таком случае комфортнее, но описанный DoS на альте в подобных ситуациях не наблюдал -- задержка получалась то ли 30, то ли 60 секунд, не помню уже даже.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в Glibc, охватывающая бо... (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106751.html#92</link>
    <pubDate>Fri, 26 Feb 2016 18:48:59 GMT</pubDate>
    <description>&amp;gt; Угу, дальше следует перл про то, как тысячи глаз бороздят просторы Большого &lt;br&gt;&lt;br&gt;оракла.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в Glibc, охватывающая бо... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106751.html#90</link>
    <pubDate>Fri, 26 Feb 2016 13:47:22 GMT</pubDate>
    <description>&amp;gt; Более обидно вот это: &lt;br&gt;&amp;gt; &quot;Проблема присутствует с мая 2008 года, начиная с выпуска glibc 2.9.&quot; &lt;br&gt;&amp;gt; Это ж вообще жуть получается...&lt;br&gt;&lt;br&gt;Угу, дальше следует перл про то, как тысячи глаз бороздят просторы Большого Театра.....&lt;br&gt;&lt;br&gt;PS. Как страшно жить.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемая уязвимость в Glibc (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106751.html#89</link>
    <pubDate>Fri, 26 Feb 2016 13:46:40 GMT</pubDate>
    <description>&amp;gt; И давно у нас за резольвинг ДНС ядро отвечать начало?&lt;br&gt;&lt;br&gt;Тормоз, оно всегда и отвечало. И у вас и у нас.&lt;br&gt;</description>
</item>

</channel>
</rss>
