HaPe 242 Zgłoś post Napisano Styczeń 27, 2015 Dla Centosa nie ma jeszcze aktualizacji. http://ma.ttias.be/critical-glibc-update-cve-2015-0235-gethostbyname-calls/ http://niebezpiecznik.pl/post/ghost-powazna-dziura-w-popularnej-bibliotece-linuksa/ Udostępnij ten post Link to postu Udostępnij na innych stronach
malu 460 Zgłoś post Napisano Styczeń 28, 2015 (edytowany) na CentOS już jest aktualizacja. Lista usług, na które nie działa podatność:http://www.openwall.com/lists/oss-security/2015/01/27/18 Here is a list of potential targets that we investigated (they all callgethostbyname, one way or another), but to the best of our knowledge,the buffer overflow cannot be triggered in any of them:apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql,nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd,pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers,vsftpd, xinetd.That being said, we believe it would be interesting if other peoplecould have a look, just in case we missed something. Nie ma też co siać nagłej paniki, vulnerable było 14 lat. Edytowano Styczeń 28, 2015 przez malu (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
Bartosz Z 236 Zgłoś post Napisano Styczeń 28, 2015 Na Debiana również była natychmiastowa aktualizacja Efekt rzutu na aktualizacje: Udostępnij ten post Link to postu Udostępnij na innych stronach