У блока отсутствует swig шаблон (наличие обязательно)
У блока отсутствует файл с данными (наличие не обязательно)

Новый "баг" сделал уязвимыми большинство интернет-серверов

28.01.2015,  
22:31

Обнаруженная два года назад специалистами компании Qualys ошибка в большинстве версий Linux до сих пор не устранена и делает множество интернет-серверов уязвимыми, пишет Ars Technica.

Ошибка содержится в библиотеке GNU C и несет в себе угрозу, сравнимую разве что с уязвимостями Heartbleed и Shellshock, обнаруженными в 2014 году.

Новый "баг" под кодовым словом Ghost позволяет хакерам исполнять произвольный код на веб-серверах, почтовых серверах и других серверных системах, предназначенных для выполнения важных функций.

В своем официальном блоге специалисты Qualys сообщили, что в ходе анализа кода было обнаружено переполнение буфера, позволяющее эксплуатировать уязвимость. "Эта уязвимость доступна как локально, так и удаленно посредством функций gethostbyname", - цитирует сообщение Qualys Ars Technica.

Помимо Linux, "баг" затрагивает программы, написанные на Python, Ruby и большинстве других языков, использующих библиотеку glibc. Чтобы защитить систему от уязвимости Ghost, необходимо либо найти замену glibc, либо убедиться, что в системе используется свежая версия glibc, в которой этот "баг" был устранен.

Кстати, уязвимость в сервером оборудовании существовала с 2000 года, однако ни одно обновление Linux его так и не устранило. Связано это с тем, что для установки патчей требуются доступ к базовым компонентам систем и их перезагрузка.

Справка "РГ"

Glibc - одна из самых популярных библиотек в Linux. Она содержит стандартные функции, используемые программами, написанными на языках C и C++.

Имя Ghost - это сокращение от функций gethostbyname() и gethostbyname2(), через которые можно эксплуатировать уязвимость удаленно.

Добавьте RG.RU 
в избранные источники