linux user group brescia

immagine del castello

Archivio della mailing list

[LugBS] CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow

Francesco Rmp atomikramp a gmail.com
Ven 19 Feb 2016 11:15:24 UTC
Alessandro, hai frainteso, non era una risposta spocchiosa nei tuoi
confronti, probabilmente mi sono espresso male.

era più un commento diretto all'articolo, che sicuramente è di natura
divulgativa, ma divulga cose che se lette da chi non è tecnico, potrebbero
passare un'errata percezione del problema.

2016-02-19 12:02 GMT+01:00 Alessandro Partesotti <a.partesotti a yahoo.it>:

> Qui si possono trovare info per la mitigazione
>
> Carlos O'Donell - [PATCH] CVE-2015-7547 --- glibc getaddrinfo()
> stack-based buffer overflo
> <https://www.sourceware.org/ml/libc-alpha/2016-02/msg00416.html>
>
>
>
>
>
>
> Carlos O'Donell - [PATCH] CVE-2015-7547 --- glibc getaddrinfo()
> stack-based buffer overflo
> <https://www.sourceware.org/ml/libc-alpha/2016-02/msg00416.html>
> This is the mail archive of the libc-alpha a sourceware.org mailing list
> for the glibc project. Index Nav: [Date Index] [Subject Index]
> [Author Index] [Thread Index] Message Nav:
> Visualizza su www.sourceware.org
> <https://www.sourceware.org/ml/libc-alpha/2016-02/msg00416.html>
> Anteprima per Yahoo
>
>
>
>
> Il Venerdì 19 Febbraio 2016 11:54, Alessandro Partesotti <
> a.partesotti a yahoo.it> ha scritto:
>
>
> Con sicurezza intendo networking e simili. ovviamente il bug in oggetto
> può avere risvolti di security.
>
>
> Il Venerdì 19 Febbraio 2016 11:52, Alessandro Partesotti <
> a.partesotti a yahoo.it> ha scritto:
>
>
> Il PoC? ammetto che non ho idea di cosa sia
> Il problema si è di sforamento della memoria ma era per dire che il punto
> critico non è di sicurezza. L'articolo è introduttivo e divulgativo ed è
> normale che ci possano essere incongruenze e inesattezze.
> Penso che risposte meno arroganti siano un buon punto di partenza per
> permettere di comprendere topic anche ai meno esperti anche con articoli di
> carattere divulgativo e non prettamente tecnico!
>
> Detto questo non replicherò oltre.
>
>
>
>
> Il Venerdì 19 Febbraio 2016 11:41, Francesco Rmp <atomikramp a gmail.com>
> ha scritto:
>
>
> il PoC non è armato, ma non ci vuole molto ad armarlo.
>
> Il problema principale sono le protezioni sulla memoria, i "firewall
> avanzati"... please no bullshit.
>
> gli scenari problematici sono ben altri cmq.
>
> 2016-02-19 11:01 GMT+01:00 Alessandro Partesotti <a.partesotti a yahoo.it>:
>
> Giusto per completezza:
>
> http://punto-informatico.it/4302223/PI/News/libreria-glibc-bug-linux-sistemico.aspx
>
>
>
>
> Il Mercoledì 17 Febbraio 2016 9:04, Enrico Colombini <erix a erix.it> ha
> scritto:
>
>
> <<  we were able determine that the issue could result in remote code
> execution >>
>
>
> https://googleonlinesecurity.blogspot.it/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
>
> --
>   .Erix.
>
> --
> Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
>
>
> --
> Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
>
>
>
>
>
>
>
>
>
> --
> Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
>
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lugbs.linux.it/pipermail/lug/attachments/20160219/8b0ab477/attachment.html>


Maggiori informazioni sulla lista Lug