Уязвимость в glibc в версиях ниже 2.18
Уважаемые клиенты.
Сегодня была обнаружена и успешно исправлена чрезвычайно опасная уязвимость в стандартной библиотеке glibc. Она заключалась в переполнении буфера внутри функции __nss_hostname_digits_dots(), которую, в частности, используют такие известные функции glibc как gethostbyname() и gethostbyname2(). В худшем для пользователя случае на уязвимой системе злоумышленник может добиться выполнения произвольного кода.
Актуально для Debian 6/7, RHEL 5.x, 6.x и 7.x
Для клиентов на абонентском обслуживании мы произвели все необходимые обновления.
Методы проверки на уязвимость и инструкции по обновлению можете найти на нашем форуме hostspectr.com/talks/threads/5/
Если вам требуется помощь по обновлению, то напишите тикет в нашу службу заботы о клиентах (категория «Разовые работы по настройке сервера»).
Стоимость работ по обновлению составит 450 рублей.
Сегодня была обнаружена и успешно исправлена чрезвычайно опасная уязвимость в стандартной библиотеке glibc. Она заключалась в переполнении буфера внутри функции __nss_hostname_digits_dots(), которую, в частности, используют такие известные функции glibc как gethostbyname() и gethostbyname2(). В худшем для пользователя случае на уязвимой системе злоумышленник может добиться выполнения произвольного кода.
Актуально для Debian 6/7, RHEL 5.x, 6.x и 7.x
Для клиентов на абонентском обслуживании мы произвели все необходимые обновления.
Методы проверки на уязвимость и инструкции по обновлению можете найти на нашем форуме hostspectr.com/talks/threads/5/
Если вам требуется помощь по обновлению, то напишите тикет в нашу службу заботы о клиентах (категория «Разовые работы по настройке сервера»).
Стоимость работ по обновлению составит 450 рублей.
0 комментариев
Вставка изображения
Оставить комментарий