[LugBS] CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow
Alessandro Partesotti
a.partesotti a yahoo.it
Ven 19 Feb 2016 10:54:47 UTC
Con sicurezza intendo networking e simili. ovviamente il bug in oggetto può avere risvolti di security.
Il Venerdì 19 Febbraio 2016 11:52, Alessandro Partesotti <a.partesotti a yahoo.it> ha scritto:
Il PoC? ammetto che non ho idea di cosa siaIl problema si è di sforamento della memoria ma era per dire che il punto critico non è di sicurezza. L'articolo è introduttivo e divulgativo ed è normale che ci possano essere incongruenze e inesattezze. Penso che risposte meno arroganti siano un buon punto di partenza per permettere di comprendere topic anche ai meno esperti anche con articoli di carattere divulgativo e non prettamente tecnico!
Detto questo non replicherò oltre.
Il Venerdì 19 Febbraio 2016 11:41, Francesco Rmp <atomikramp a gmail.com> ha scritto:
il PoC non è armato, ma non ci vuole molto ad armarlo.
Il problema principale sono le protezioni sulla memoria, i "firewall avanzati"... please no bullshit.
gli scenari problematici sono ben altri cmq.
2016-02-19 11:01 GMT+01:00 Alessandro Partesotti <a.partesotti a yahoo.it>:
Giusto per completezza:http://punto-informatico.it/4302223/PI/News/libreria-glibc-bug-linux-sistemico.aspx
Il Mercoledì 17 Febbraio 2016 9:04, Enrico Colombini <erix a erix.it> ha scritto:
<< we were able determine that the issue could result in remote code
execution >>
https://googleonlinesecurity.blogspot.it/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
--
.Erix.
--
Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
--
Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lugbs.linux.it/pipermail/lug/attachments/20160219/8f74f899/attachment.html>
Maggiori informazioni sulla lista
Lug
|