В системной библиотеке Glibc обнаружена серьёзная уязвимость [ СVE-2015-7547 ](
https://security-tracker.debian.org/tracker/CVE-2015-7547 ) . Переполнение буфера [ приводит ](
https://googleonlinesecurity.blogspot.ru/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html ) к выполнению произвольного кода при получении специально сформированного ответа от DNS-сервера. Злоумышленник может достичь этого несколькими путями, например, с помощью MitM-атаки с подменой ответа DNS-сервера или захвата самого DNS-сервера. [ Сообщение об ошибке ](
https://sourceware.org/bugzilla/show_bug.cgi?id=18665 ) , в результате анализа которого и удалось обнаружить уязвимость, было отправлено ещё в середине прошлого года. Уже подготовлен [ рабочий пример эксплоита ](
https://github.com/fjserna/CVE-2015-7547 ) . Обновления, закрывающие уязвимость, выпущены для RHEL и Debian.В качестве одной из мер безопасности можно использовать [ DNSCrypt ](
https://github.com/jedisct1/dnscrypt-proxy ) , надёжно защищающий от MitM-атак и подделки ответов DNS-сервера.
Ссылка:
http://www.linux.org.ru/news/security/12361016