压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

緊急漏洞預警: Linux Glibc溢出漏洞兇猛來襲

GNU glibc 標準庫的 gethostbyname 函數爆出緩沖區溢出漏洞,漏洞編號:CVE-2015-0235,該漏洞可以讓攻擊者直接遠程獲取操作系統的控制權限。

這個漏洞影響到了自從2000年以來的幾乎所有的GNU/Linux發行版,攻擊者對GNU/Linux進行遠程利用,在glibc中的__nss_hostname_digits_dots()函數的堆緩沖區溢出漏洞造成,這個函數由_gethostbyname函數調用。

RedHat的安全通告中也確認了是高危遠程利用,"一個攻擊者可以遠程利用拿下對端進程當前的權限。" 有人在*EMBARGO*結束前就公開了此漏洞信息,目前從Qualys的安全通告中可以看到,這個漏洞在GLIBC upstream代碼于2013年5月21日已經修復,但當時GLIBC社區只把它當成了一個BUG而非漏洞,所以導致GNU/Linux發行版社區沒有去做修復工作,目前Qualys宣稱POC可以在32/64位的GNU/Linux上繞過ASLR/PIE/NX的防御組合,未來一段時間Qualys會公布POC到Metasploit中。

安恒信息建議廣大用戶盡快給操作系統打上補丁,此外,管理員在修補漏洞的同時千萬不要忘記查看服務器或網站是否已經被入侵,是否存在后門文件等,盡量將損失和風險控制在可控范圍內。安恒信息目前也安排了24小時電話緊急值班(400-605-9110),隨時協助有需要的客戶解決該漏洞。

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:下載打車軟件留點心 警惕山寨軟件竊取隱私