2016年2月19日 Linux

cve - 2015 - 7547是什么?

由Andreea Volosincu

Andreea Volosincu(2)博客

一些被发现的常见漏洞吸引了全世界的注意力,让人们将其归结为一个绰号(例如“心脏出血”)。还有一些是固定的,只在工程圈流行。CVE-2015-7547是工程师们需要了解的。

最新报告的常见漏洞没有昵称,但这并不是说CVE-2015-7547不重要。利用这个漏洞,运行Linux的设备,如风河Linux或其他Linux发行版,如果它们收到恶意创建的网络流量,就可能崩溃或运行未经授权的程序。

这个问题之前已经被报道过,但直到谷歌的工程师观察到这个奇怪的行为,它才得到了更高的能见度。所以谷歌又这么做了,让人们意识到一个似乎蛰伏的问题。但是大多数Linux用户都想知道“这对我的设备会有什么影响?”

根据斜接,多个基于堆栈缓冲区溢出(2)和(1)send_dg send_vc GNU C库函数在libresolv库(又名glibc或libc6)在2.23之前允许远程攻击者可能导致拒绝服务(崩溃)或执行任意代码通过一个精心DNS反应getaddrinfo触发调用的函数AF_UNSPEC或AF_INET6地址族,与执行“双A/AAAA DNS查询”和libnss_dns.so.2NSS模块

在英语中是指潜在的各种不好的事情。

把安全问题留给专家

此时,您可以被潜在的巨大安全威胁所压倒,也可以向您信任的供应商求助。如果您改变对安全性的看法,您可能会面对开源最喜欢的800磅的大猩猩。风河安全响应团队帮助您保持在您的安全策略的顶部,而不失去您的头脑。和时间。和金钱。在处理持续的安全问题时,我们有4条规则来保持你的理智(和金钱):

  1. 监控-在监控阶段,安全响应团队将积极监控特定的安全通知电子邮件列表
  2. 评估-风河安全响应团队调查验证风河Linux版本的适用性。
  3. 通知-通知发送到我们的客户基础关于新问题和即将进行的修复
  4. 修正——创建补丁,客户可以从他们的支持网站下载补丁。

风河安全响应团队快照-安全漏洞演变和趋势

cve博客
以前的拆除竖井——物联网协作
下一个时间敏感网络和工业物联网