Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет LWN.net ([info]syn_lwnheadline)
@ 2015-01-28 00:36:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
GHOST glibc Remote Code Execution Vulnerability Affects All Linux Systems (Threat Post)
Threat Post takes
a look
at a critical vulnerability in glibc. "The issue stems
from a heap-based buffer overflow found in the __nss_hostname_digits_dots()
function in glibc. That particular function is used by the _gethostbyname
function calls. “A remote attacker able to make an application call either
of these functions could use this flaw to execute arbitrary code with the
permissions of the user running the application,” said an advisory
from Linux distributor Red Hat.
" The vulnerability has been
assigned CVE-2015-0235.


(Читать комментарии) (Добавить комментарий)