Se ha descubierto una vulnerabilidad buffer overflow en la función gethostbyname() de la biblioteca glibc. La lista de servidores que realizan resoluciones de nombres directas o inversas en una conexión es muy amplia: httpd, cupsd, ntpd, nmbd, sendmail,… y el error permitiría a un atacante remoto ejecutar código arbitrario con los permisos del demonio a la escucha. Se recomienda la actualización inmediata de glibc, y el reinicio de nuestros sistemas para asegurar que ningún ejecutable use la versión vulnerable de la biblioteca. Para servicios críticos como sshd, se recomienda como medida temporal de contención añadir UseDNS no en el fichero /etc/ssh/sshd_config. Para más info, en «GHOST: critical glibc update (CVE-2015-0235) in gethostbyname() calls» y en Hacker News.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies