sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235

Iniciado por 1quark1, 30 Enero 2015, 09:25 AM

0 Miembros y 1 Visitante están viendo este tema.

1quark1



"
Sólo para las distros menos actualizadas

Pero antes de que empecéis a llevaros las manos a la cabeza y a criticar que Linux no es tan seguro como todo el mundo dice, cabe mencionar que la propia empresa Qualys ha encontrado que este bug ya fue resuelto a partir de las versiones glibc-2.17 y glibc-2.18 lanzadas en mayo del 2013. El problema es que el fix no fue catalogado como un problema de seguridad, por lo que no fue implementado en muchas distribuciones LTS como Debian 7, Ubuntu 12.04 o CentOS 6 y 7.
"


http://www.genbeta.com/linux/ghost-el-peligroso-fallo-de-seguridad-para-los-equipos-linux-menos-actualizados

тαптяα

El problema de este bug, es que muchos dispositivos lo tienen en sus sistemas operativos (routers por ejemplo)

De todos modos es un bug muy peligroso está catalogado como nivel de criticidad 10

Saludos


.(sWeEtHaCk).

Nosotros en Avaya tenemos problemas, ya que virtualizamos todo en Centos, tambien tenemos este bug.

Los desarrolladores de Avaya estan buscando un parche para resolver este Bug, en cuanto lo tenga lo subo a un FTP para quien lo necesite.
Un Hacker no nace, se hace.

тαптяα

Si tienes el sistema operativo actualizada el bug no te debería afectar.
saludois

.(sWeEtHaCk).

Actualizar un sistema operativo de un cliente que paga un contrato de cientos de miles no es tan fácil como se escucha. Por eso se crean parches.
Un Hacker no nace, se hace.