Сегодня была обнаружена и успешно исправлена чрезвычайно опасная уязвимость в стандартной библиотеке glibc. Она заключалась в переполнении буфера внутри функции __nss_hostname_digits_dots(), которую, в частности, используют такие известные функции glibc как gethostbyname() и gethostbyname2(). В худшем для пользователя случае на уязвимой системе злоумышленник может добиться выполнения произвольного кода.Патч с обновлением уже [ выложен в официальном репозитории ](
https://sourceware.org/git/?p=glibc.git;a=commit;h=d5dd6189d506068ed11c8bfa1e1e9bffde04decd ) , так что самые параноидальные пользователи могут залатать дыру уже сейчас. Debian и Red Hat это уже сделали.Сообщается, что уязвимы все версии glibc, начиная с релиза 2.2 от 10 ноября 2000 года, то есть, говоря проще, все.Для большей уверенности и проверки своей системы вы можете воспользоваться небольшой утилитой, предложенной самими исследователями, текст которой (на C) можно взять на [ Github ](
https://gist.github.com/koelling/ef9b2b9d0be6d6dbab63 ) :wget
https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c gcc gistfile1.c -o CVE-2015-0235 ./CVE-2015-0235 Нашедшие уязвимость хакеры из Qualys уже присвоили ей кодовое имя GHOST. Сейчас они вплотную подошли к написанию боевого модуля к Metasploit. //feeds.feedburner.com/~r/org/LOR/~4/RlUohpA53Bc
Ссылка:
http://www.linux.org.ru/news/security/11259687