linux user group brescia

immagine del castello

Archivio della mailing list

[LugBS] CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow

Francesco Rmp atomikramp a gmail.com
Ven 19 Feb 2016 09:22:48 UTC
trattandosi di un bug in una libreria, è un bug decisamente pesante, però
l'exploiting sui moderni sistemi non è comunque banale, nemmeno se non
patchati.

Poi va beh, è binary dependent, nel senso che le protezioni sono per la
maggior parte abilitate a compile time.
Ma ormai tutti i tool più usati, vedi curl, ssh ed altri (per dirne alcuni)
sono tutti compilati con ASLR + PIE + NX + CANARY + RELRO
Questo significa che ottenere un exploit affidabile è una cosa estremamente
ardua.

2016-02-19 2:45 GMT+01:00 Luca Coianiz <luca a coianiz.it>:

> Noto che, in fondo alla pagina, non ci sono commenti: avremo presto il
> piacere
> di leggere qualcosa da parte di mrSmith a nsa.gov?
>
> LC
>
> > Il 17 febbraio 2016 alle 9.04 Enrico Colombini <erix a erix.it> ha
> scritto:
> >
> >
> > <<  we were able determine that the issue could result in remote code
> > execution >>
> >
> >
> https://googleonlinesecurity.blogspot.it/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
> >
> > --
> >    .Erix.
> >
> > --
> > Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
>
> --
> Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lugbs.linux.it/pipermail/lug/attachments/20160219/74a073d4/attachment.html>


Maggiori informazioni sulla lista Lug