タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

CVE-2015-7547に関するn2sのブックマーク (3)

  • CVE-2015-7547 - どさにっき

    CVE-2015-7547 _ glibc の getaddrinfo() にリモートから任意コード実行の穴とな。 _ JPRS からの重複に、 glibcの名前解決ライブラリでは、512バイトを超える応答をUDPで取り扱う ための拡張機能であるEDNS0がデフォルトで有効にされておらず、通常の場 合クライアントがフルリゾルバー(キャッシュDNSサーバー)から512バイ トを超えるDNS応答をUDPで受け取ることはありません(*1)。 (*1)対象となる機器の/etc/resolv.confでoptions edns0が設定されてい た場合、削除またはコメントアウトする必要があります とあるんだけど、うーん。以下、Linux で options edns0 を有効にした状態のクエリのパケットキャプチャ。 12:52:31.163096 IP 127.0.0.1.47948 > 127.

  • GNU Cライブラリの脆弱性(CVE-2015-7547)についてまとめてみた - piyolog

    2016年2月17日に公開されたGNU Cライブラリの複数の脆弱性の内、CVE-2015-7547*1は任意のコードが実行可能であるとしてGoogleが報告しています。ここではこれら脆弱性に関連する情報をまとめます。 脆弱性情報 Vulnerability Note VU#457759 glibc vulnerable to stack buffer overflow in DNS resolver JVNVU#97236594: glibc にバッファオーバーフローの脆弱性 CVE CVE-2015-7547 CVE-2015-8776 CVE-2015-8778 CVE-2015-8779 影響 DoS/RCE DoS DoS DoS 重要度 High Low Low Low ステータス PoC公開 PoC公開 PoC公開 PoC公開 対策 修正版へ更新 修正版へ更新 修正版へ更新 修

    GNU Cライブラリの脆弱性(CVE-2015-7547)についてまとめてみた - piyolog
  • 「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響

    ほとんどのLinuxアプリケーションに使われているGNU Cライブラリの「glibc」に深刻な脆弱性が見つかり、米GoogleとRed Hatの研究者が開発したパッチが2月16日に公開された。 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。 Googleの研究者は、先にこの問題を発見していたRed Hatの研究者と共同で調査を進め、脆弱性を突くコードの開発に成功したとしている。パッチの公開に合わせて、攻撃には利用できないコンセプト実証コードも公開した。こ

    「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響
  • 1