<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_42424"  />
<title>rulinux.net - Новости - Security - CVE-2015-7547: Glibc getaddrinfo() stack overflow</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - CVE-2015-7547: Glibc getaddrinfo() stack overflow</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:CVE-2015-7547: Glibc getaddrinfo() stack overflow</title>
<link>https://rulinux.net/message.php?newsid=42424&amp;page=1#215170</link>
<guid>https://rulinux.net/message.php?newsid=42424&amp;page=1#215170</guid>
<pubDate>Wed, 24 Feb 2016 05:35:53 +0300</pubDate>
<description><![CDATA[<p>а загулял я что-то</p>]]></description>
</item>
<item>
<title>Re:CVE-2015-7547: Glibc getaddrinfo() stack overflow</title>
<link>https://rulinux.net/message.php?newsid=42424&amp;page=1#215091</link>
<guid>https://rulinux.net/message.php?newsid=42424&amp;page=1#215091</guid>
<pubDate>Wed, 17 Feb 2016 13:15:38 +0300</pubDate>
<description><![CDATA[<p>Ну да, выезжает на дом и там пинает</p>]]></description>
</item>
<item>
<title>Re:CVE-2015-7547: Glibc getaddrinfo() stack overflow</title>
<link>https://rulinux.net/message.php?newsid=42424&amp;page=1#215089</link>
<guid>https://rulinux.net/message.php?newsid=42424&amp;page=1#215089</guid>
<pubDate>Wed, 17 Feb 2016 11:38:05 +0300</pubDate>
<description><![CDATA[<p>Пусть Billfred ещё и модераторов пинает, чтобы подтверждали новости.</p>]]></description>
</item>
<item>
<title>Re:CVE-2015-7547: Glibc getaddrinfo() stack overflow</title>
<link>https://rulinux.net/message.php?newsid=42424&amp;page=1#215088</link>
<guid>https://rulinux.net/message.php?newsid=42424&amp;page=1#215088</guid>
<pubDate>Wed, 17 Feb 2016 09:52:35 +0300</pubDate>
<description><![CDATA[<p>eglibc   от деба туда же.<br><br>Но уже пофиксили же  как пару дней</p>]]></description>
</item>
<item>
<title>CVE-2015-7547: Glibc getaddrinfo() stack overflow</title>
<link>https://rulinux.net/message.php?newsid=42424&amp;page=1#215087</link>
<guid>https://rulinux.net/message.php?newsid=42424&amp;page=1#215087</guid>
<pubDate>Wed, 17 Feb 2016 09:41:38 +0300</pubDate>
<description><![CDATA[<p>Всё плохо! Все версии glibc, начиная с 2.9, подвержены данной уязвимости. А поскольку это глибцэ, то и все программы, слинкованные с ней, также подвержены уязвимости, включая всякие питоны и ПХП.<br><br><a href="https://github.com/fjserna/CVE-2015-7547">Proof of concept</a>: сервер на Си, клиент на питоне. Пинг-пинг и клиент падает.<br><br>Всё ещё хуже, т. к. о данной уязвимости было <a href="https://sourceware.org/bugzilla/show_bug.cgi?id=18665">известно</a> ещё с июля 2015.<br><br>Однако всё не так уж безрадостно. <a href="https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html">Патч</a> доступен, обновления [в поддерживаемые версии дистрибутивов] приходят.<br><br>Для маргиналов, сидящих на старых версиях, есть способ оградить себя от злобных хакеров просто ограничив размер пакетов с ответами, которые принимает локальный DNS-резолвер. Также можно с помощью межсетевого экрана отклонять UDP DNS-пакеты размером больше 512 байт, отказаться от использования AF_UNSPEC, 'options edns0' в /etc/resolv.conf, а также 'RES_USE_EDNS0' или 'RES_USE_DNSSEC'.</p>]]></description>
</item>
</channel>
</rss>