Linuxなどで利用する「glibc」に深刻な脆弱性 - コード実行のおそれ
Linuxで利用されるGNUのCライブラリ「glibc」に、深刻なバッファオーバーフローの脆弱性「CVE-2015-7547」が含まれていることがわかった。修正パッチが公開されている。
同脆弱性は、関数「getaddrinfo」を利用し、クライアント側で名前解決を行う際にバッファオーバーフローが生じる可能性があるもの。2008年5月に公開された「同2.9」以降のすべてのバージョンが影響を受けるという。
同ライブラリを用いたソフトウェアで、悪意あるドメイン名を処理したり、悪意あるDNSサーバとの通信、マンインザミドル攻撃などで脆弱性が悪用されるおそれがあり、リモートでコードを実行されるおそれがある。
脆弱性にはRed Hatの研究者が最初に気が付き、開発グループが修正パッチを公開した。修正へ協力し、脆弱性の詳細を明らかにしたGoogleの研究者は、実証コード(PoC)を公開。パッチの適用やすぐに修正できない場合も緩和策を講じるよう注意を呼びかけている。
(Security NEXT - 2016/02/17 )
ツイート
PR
関連記事
「OpenSSH」のサーバにRCE脆弱性 - 古い脆弱性が再発
マルウェア「Kinsing」、脆弱な「Apache Tomcat」サーバを攻撃の標的に
「glibc 2.39」がリリース - 複数の脆弱性を修正
「glibc」の脆弱性「Looney Tunables」、悪用に警戒を
「GNU Cライブラリ」にバッファオーバーフローの脆弱性
「glibc」の非推奨関数に脆弱性 - 次期バージョンで修正予定
「McAfee Web Gateway」に深刻な脆弱性 - アップデートを強く推奨
Linuxにroot権限を取得される脆弱性「Stack Clash」
「CODE BLUE」全講演が決定 - 全自動サイバー攻防戦の優勝メンバーも
VMware ESXiや仮想アプライアンスに「glibc」の脆弱性が影響