linux user group brescia

immagine del castello

Archivio della mailing list

[LugBS] CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow

Francesco Rmp atomikramp a gmail.com
Ven 19 Feb 2016 11:18:37 UTC
comunque appena ho un attimo elaboro meglio la risposta

2016-02-19 12:15 GMT+01:00 Francesco Rmp <atomikramp a gmail.com>:

> Alessandro, hai frainteso, non era una risposta spocchiosa nei tuoi
> confronti, probabilmente mi sono espresso male.
>
> era più un commento diretto all'articolo, che sicuramente è di natura
> divulgativa, ma divulga cose che se lette da chi non è tecnico, potrebbero
> passare un'errata percezione del problema.
>
> 2016-02-19 12:02 GMT+01:00 Alessandro Partesotti <a.partesotti a yahoo.it>:
>
>> Qui si possono trovare info per la mitigazione
>>
>> Carlos O'Donell - [PATCH] CVE-2015-7547 --- glibc getaddrinfo()
>> stack-based buffer overflo
>> <https://www.sourceware.org/ml/libc-alpha/2016-02/msg00416.html>
>>
>>
>>
>>
>>
>>
>> Carlos O'Donell - [PATCH] CVE-2015-7547 --- glibc getaddrinfo()
>> stack-based buffer overflo
>> <https://www.sourceware.org/ml/libc-alpha/2016-02/msg00416.html>
>> This is the mail archive of the libc-alpha a sourceware.org mailing list
>> for the glibc project. Index Nav: [Date Index] [Subject Index]
>> [Author Index] [Thread Index] Message Nav:
>> Visualizza su www.sourceware.org
>> <https://www.sourceware.org/ml/libc-alpha/2016-02/msg00416.html>
>> Anteprima per Yahoo
>>
>>
>>
>>
>> Il Venerdì 19 Febbraio 2016 11:54, Alessandro Partesotti <
>> a.partesotti a yahoo.it> ha scritto:
>>
>>
>> Con sicurezza intendo networking e simili. ovviamente il bug in oggetto
>> può avere risvolti di security.
>>
>>
>> Il Venerdì 19 Febbraio 2016 11:52, Alessandro Partesotti <
>> a.partesotti a yahoo.it> ha scritto:
>>
>>
>> Il PoC? ammetto che non ho idea di cosa sia
>> Il problema si è di sforamento della memoria ma era per dire che il punto
>> critico non è di sicurezza. L'articolo è introduttivo e divulgativo ed è
>> normale che ci possano essere incongruenze e inesattezze.
>> Penso che risposte meno arroganti siano un buon punto di partenza per
>> permettere di comprendere topic anche ai meno esperti anche con articoli di
>> carattere divulgativo e non prettamente tecnico!
>>
>> Detto questo non replicherò oltre.
>>
>>
>>
>>
>> Il Venerdì 19 Febbraio 2016 11:41, Francesco Rmp <atomikramp a gmail.com>
>> ha scritto:
>>
>>
>> il PoC non è armato, ma non ci vuole molto ad armarlo.
>>
>> Il problema principale sono le protezioni sulla memoria, i "firewall
>> avanzati"... please no bullshit.
>>
>> gli scenari problematici sono ben altri cmq.
>>
>> 2016-02-19 11:01 GMT+01:00 Alessandro Partesotti <a.partesotti a yahoo.it>:
>>
>> Giusto per completezza:
>>
>> http://punto-informatico.it/4302223/PI/News/libreria-glibc-bug-linux-sistemico.aspx
>>
>>
>>
>>
>> Il Mercoledì 17 Febbraio 2016 9:04, Enrico Colombini <erix a erix.it> ha
>> scritto:
>>
>>
>> <<  we were able determine that the issue could result in remote code
>> execution >>
>>
>>
>> https://googleonlinesecurity.blogspot.it/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
>>
>> --
>>   .Erix.
>>
>> --
>> Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
>>
>>
>> --
>> Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
>>
>>
>>
>>
>>
>>
>>
>>
>>
>> --
>> Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
>>
>
>
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lugbs.linux.it/pipermail/lug/attachments/20160219/fabfd33d/attachment-0001.html>


Maggiori informazioni sulla lista Lug