linux user group brescia

immagine del castello

Archivio della mailing list

[LugBS] CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow

Alessandro Partesotti a.partesotti a yahoo.it
Ven 19 Feb 2016 10:52:34 UTC
Il PoC? ammetto che non ho idea di cosa siaIl problema si è di sforamento della memoria ma era per dire che il punto critico non è di sicurezza. L'articolo è introduttivo e divulgativo ed è normale che ci possano essere incongruenze e inesattezze. Penso che risposte meno arroganti siano un buon punto di partenza per permettere di comprendere topic anche ai meno esperti anche con articoli di carattere divulgativo e non prettamente tecnico!
Detto questo non replicherò oltre.

 

    Il Venerdì 19 Febbraio 2016 11:41, Francesco Rmp <atomikramp a gmail.com> ha scritto:
 

 il PoC non è armato, ma non ci vuole molto ad armarlo.
Il problema principale sono le protezioni sulla memoria, i "firewall avanzati"... please no bullshit.
gli scenari problematici sono ben altri cmq.
2016-02-19 11:01 GMT+01:00 Alessandro Partesotti <a.partesotti a yahoo.it>:

Giusto per completezza:http://punto-informatico.it/4302223/PI/News/libreria-glibc-bug-linux-sistemico.aspx


 

    Il Mercoledì 17 Febbraio 2016 9:04, Enrico Colombini <erix a erix.it> ha scritto:
 

 <<  we were able determine that the issue could result in remote code 
execution >>

https://googleonlinesecurity.blogspot.it/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html

-- 
  .Erix.

-- 
Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com

   
--
Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com




  
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lugbs.linux.it/pipermail/lug/attachments/20160219/1e1f21a6/attachment-0001.html>


Maggiori informazioni sulla lista Lug