{"id":1423,"date":"2015-02-02T14:44:00","date_gmt":"2015-02-02T13:44:00","guid":{"rendered":"http:\/\/salesianosatocha.es\/informatica\/?guid=3e55c36a805f794815f96010e0363c72"},"modified":"2015-02-02T14:44:00","modified_gmt":"2015-02-02T13:44:00","slug":"vulnerabilidad-en-funciones-de-red-de-glibc","status":"publish","type":"post","link":"https:\/\/salesianosatocha.es\/informatica\/2015\/02\/02\/vulnerabilidad-en-funciones-de-red-de-glibc\/","title":{"rendered":"Vulnerabilidad en funciones de red de glibc"},"content":{"rendered":"<p>Se ha descubierto una vulnerabilidad buffer overflow en la funci&#243;n gethostbyname() de la biblioteca glibc. La lista de servidores que realizan resoluciones de nombres directas o inversas en una conexi&#243;n es muy amplia: httpd, cupsd, ntpd, nmbd, sendmail,&#8230; y el error permitir&#237;a a un atacante remoto ejecutar c&#243;digo arbitrario con los permisos del demonio a la escucha. Se recomienda la actualizaci&#243;n inmediata de glibc, y el reinicio de nuestros sistemas para asegurar que ning&#250;n ejecutable use la versi&#243;n vulnerable de la biblioteca. Para servicios cr&#237;ticos como sshd, se recomienda como medida temporal de contenci&#243;n a&#241;adir UseDNS no en el fichero \/etc\/ssh\/sshd_config. Para m&#225;s info, en \u00abGHOST: critical glibc update (CVE-2015-0235) in gethostbyname() calls\u00bb y en Hacker News.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ha descubierto una vulnerabilidad buffer overflow en la funci&oacute;n gethostbyname() de la biblioteca glibc. La lista de servidores que realizan resoluciones de nombres directas o inversas en una conexi&oacute;n es muy amplia: httpd, cupsd, ntpd, nmbd, sendmail,&#8230; y el error permitir&iacute;a a un atacante remoto ejecutar c&oacute;digo arbitrario con los permisos del demonio a la escucha. Se recomienda la actualizaci&oacute;n inmediata de glibc, y el reinicio de nuestros sistemas para asegurar que ning&uacute;n ejecutable use la versi&oacute;n vulnerable de la biblioteca. Para servicios cr&iacute;ticos como sshd, se recomienda como medida temporal de contenci&oacute;n a&ntilde;adir UseDNS no en el fichero \/etc\/ssh\/sshd_config. Para m&aacute;s info, en \u00abGHOST: critical glibc update (CVE-2015-0235) in gethostbyname() calls\u00bb y en Hacker News.<\/p>\n","protected":false},"author":50,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1423"}],"collection":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/comments?post=1423"}],"version-history":[{"count":1,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1423\/revisions"}],"predecessor-version":[{"id":1424,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1423\/revisions\/1424"}],"wp:attachment":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/media?parent=1423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/categories?post=1423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/tags?post=1423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}