Se ha descubierto una vulnerabilidad buffer overflow en la función gethostbyname() de la biblioteca glibc. La lista de servidores que realizan resoluciones de nombres directas o inversas en una conexión es muy amplia: httpd, cupsd, ntpd, nmbd, sendmail,… y el error permitiría a un atacante remoto ejecutar código arbitrario con los permisos del demonio a la escucha. Se recomienda la actualización inmediata de glibc, y el reinicio de nuestros sistemas para asegurar que ningún ejecutable use la versión vulnerable de la biblioteca. Para servicios críticos como sshd, se recomienda como medida temporal de contención añadir UseDNS no en el fichero /etc/ssh/sshd_config. Para más info, en «GHOST: critical glibc update (CVE-2015-0235) in gethostbyname() calls» y en Hacker News.