Автор Тема: Критическая уязвимость популярных дистрибутивов Linux  (Прочитано 1096 раз)

Оффлайн Koi

  • alt linux team
  • ***
  • Сообщений: 1 893
  • валар дохаэрис
    • Канал на youtube
Новая уязвимость в распространенных дистрибутивах Linux может позволить злоумышленнику получить удаленный контроль над системой. В опасности оказались пользователи Debian 7 (wheezy), Red Hat Enterprise Linux версий 6и& 7, CentOS 6 & 7, Ubuntu 12.04, говорится в сообщении компании Positive Technologies.

Информация о новой уязвимости впервые была опубликована во французской рассылке. Подробное техническое описание уязвимости можно найти на Openwall и в сообществе Rapid 7.

Специалистам удалось подготовить специально сформированное email-сообщение, эксплуатирующее уязвимость на определенном типе почтовых серверов. Потенциально уязвимы и другие приложения.

Настольных Linux компьютеров под управлением уязвимых ОС в мире не так много, но число оказавшихся в опасности серверов очень велико, предупреждают эксперты.

Ошибке было присвоено имя GHOST («призрак») — сокращение, обыгрывающее названия уязвимых функций gethostbyname() и gethostbyname2().

GHOST позволяет захватывать управление над операционной системой с помощь удаленного исполнения кода.

Для того чтобы обезопасить свои серверы, необходимо установить патч (заплатку), выпущенную поставщиком соответствующего Linux-дистрибутива. Информация об уязвимости появилась 27 января, поэтому патчи должны быть уже доступны.

Сайт Cyberciti.biz опубликовал инструкцию, как обнаружить все сервисы, приложения и исполняемые файлы в дистрибутиве, которые связаны с уязвимой библиотекой, а также устранить проблему.
Источник

Как обстоят дела у нас?

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 104
Как обстоят дела у нас?
В Сизифе исправлено более года назад, в p7/t7 исправленная glibc скопирвана 23-его. В более старых версиях не исправлено.

Оффлайн sb

  • Модератор глобальный
  • *****
  • Сообщений: 9 000
В более старых версиях не исправлено.
А зря. p6 ещё во всю используется.

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 104
А зря. p6 ещё во всю используется.
Оказывается, я ошибся - сегодняшнюю почту  sisyphus-cybertalk@ не читал. Сегодня приехало обновление в p5, 5.1, p6 и t6.

Оффлайн sb

  • Модератор глобальный
  • *****
  • Сообщений: 9 000
А зря. p6 ещё во всю используется.
Оказывается, я ошибся - сегодняшнюю почту  sisyphus-cybertalk@ не читал. Сегодня приехало обновление в p5, 5.1, p6 и t6.
Замечательно.

Оффлайн Koi

  • alt linux team
  • ***
  • Сообщений: 1 893
  • валар дохаэрис
    • Канал на youtube
В Сизифе исправлено более года назад, в p7/t7 исправленная glibc скопирвана 23-его. В более старых версиях не исправлено.
Помню по телеку около года назад говорили про это уязвимость. Что Debian, Red Hat, CentOS, Ubuntu досих пор не фиксанули? Вот лентяи.


Оффлайн Skull

  • Глобальный модератор
  • *****
  • Сообщений: 19 926
    • Домашняя страница
    • Email
Перепутали с OpenSSL.
Андрей Черепанов (cas@)