Alert GCSA-15007 - Vulnerabilita' in glibc (GHOST)
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-15007
Data : 29 Gennaio 2015
Titolo : Vulnerabilita' in glibc (GHOST)
******************************************************************
:: Descrizione del problema
E' stata riscontrata una vulnerabilita' in glibc fruttando la quale un
utente remoto puo' eseguire codice arbitrario su un sistema affetto.
Inoltre un utente locale puo' ottenere privilegi piu' elevati.
Un utente (remoto o locale) puo' mandare dati appositamente forgiati per
provocare un buffer overflow in __nss_hostname_digits_dots() ed eseguire
codice arbitrario su un sistema affetto.
Il buffer overflow puo' essere provocato da molteplici funzioni che
utilizzano gethostbyname()
:: Software interessato
Tutte le versioni precedenti a:
glibc 2.18
La vulnerabilita' e' stata risolta in Maggio 2013, con la versione
glibc-2.18. Sfortunatamente pero' l'impatto di tale vulnerabilita' era
stato molto sottostimato e non era stata considerata una minaccia grave
alla sicurezza di un sistema. Per questo motivo molte distribuzioni
stabili e "long-term" non hanno mai aggiornato la loro versione di glibc
e sono a tutt'oggi affette:
Debian 7 (wheezy)
Red Hat Enterprise Linux 6 & 7
CentOS 6 & 7,
Ubuntu 12.04
e molte altre
:: Impatto
Esecuzione da remoto di codice arbitrario
Accesso non autorizzato
:: Soluzioni
Aggiornare il software almeno alla versione:
glibc-2.18
Si raccomanda di fare un reboot del sistema dopo l'aggiornamento per
rendere effettive le modifiche.
:: Riferimenti
Security Tracker:
http://www.securitytracker.com/id/1031639
ISC Diary:
https://isc.sans.edu/diary.html?date=2015-01-27
Qualys:
https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
Mitre CVE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
iEYEARECAAYFAlTKKLsACgkQwZxMk2USYEIhTgCgpa4Kn0EkVYB4eJbOK0H0YxGw
kHEAn2u7thKWc+63hNHjif3hptBzm/li
=YfJy
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-15007
Data : 29 Gennaio 2015
Titolo : Vulnerabilita' in glibc (GHOST)
******************************************************************
:: Descrizione del problema
E' stata riscontrata una vulnerabilita' in glibc fruttando la quale un
utente remoto puo' eseguire codice arbitrario su un sistema affetto.
Inoltre un utente locale puo' ottenere privilegi piu' elevati.
Un utente (remoto o locale) puo' mandare dati appositamente forgiati per
provocare un buffer overflow in __nss_hostname_digits_dots() ed eseguire
codice arbitrario su un sistema affetto.
Il buffer overflow puo' essere provocato da molteplici funzioni che
utilizzano gethostbyname()
:: Software interessato
Tutte le versioni precedenti a:
glibc 2.18
La vulnerabilita' e' stata risolta in Maggio 2013, con la versione
glibc-2.18. Sfortunatamente pero' l'impatto di tale vulnerabilita' era
stato molto sottostimato e non era stata considerata una minaccia grave
alla sicurezza di un sistema. Per questo motivo molte distribuzioni
stabili e "long-term" non hanno mai aggiornato la loro versione di glibc
e sono a tutt'oggi affette:
Debian 7 (wheezy)
Red Hat Enterprise Linux 6 & 7
CentOS 6 & 7,
Ubuntu 12.04
e molte altre
:: Impatto
Esecuzione da remoto di codice arbitrario
Accesso non autorizzato
:: Soluzioni
Aggiornare il software almeno alla versione:
glibc-2.18
Si raccomanda di fare un reboot del sistema dopo l'aggiornamento per
rendere effettive le modifiche.
:: Riferimenti
Security Tracker:
http://www.securitytracker.com/id/1031639
ISC Diary:
https://isc.sans.edu/diary.html?date=2015-01-27
Qualys:
https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
Mitre CVE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
iEYEARECAAYFAlTKKLsACgkQwZxMk2USYEIhTgCgpa4Kn0EkVYB4eJbOK0H0YxGw
kHEAn2u7thKWc+63hNHjif3hptBzm/li
=YfJy
-----END PGP SIGNATURE-----