elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235  (Leído 3,191 veces)
1quark1

Desconectado Desconectado

Mensajes: 10


Ver Perfil
sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
« en: 30 Enero 2015, 09:25 am »



"
Sólo para las distros menos actualizadas

Pero antes de que empecéis a llevaros las manos a la cabeza y a criticar que Linux no es tan seguro como todo el mundo dice, cabe mencionar que la propia empresa Qualys ha encontrado que este bug ya fue resuelto a partir de las versiones glibc-2.17 y glibc-2.18 lanzadas en mayo del 2013. El problema es que el fix no fue catalogado como un problema de seguridad, por lo que no fue implementado en muchas distribuciones LTS como Debian 7, Ubuntu 12.04 o CentOS 6 y 7.
"


http://www.genbeta.com/linux/ghost-el-peligroso-fallo-de-seguridad-para-los-equipos-linux-menos-actualizados


En línea

тαптяα


Desconectado Desconectado

Mensajes: 1.151


Sic utere tuo ut alienum non laeda


Ver Perfil WWW
Re: sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
« Respuesta #1 en: 30 Enero 2015, 10:08 am »

El problema de este bug, es que muchos dispositivos lo tienen en sus sistemas operativos (routers por ejemplo)

De todos modos es un bug muy peligroso está catalogado como nivel de criticidad 10

Saludos


En línea

T. Collins

Desconectado Desconectado

Mensajes: 206


Ver Perfil
Re: sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
« Respuesta #2 en: 30 Enero 2015, 12:23 pm »

http://foro.elhacker.net/gnulinux/ghost_poc-t428833.0.html
En línea

.(sWeEtHaCk).

Desconectado Desconectado

Mensajes: 86



Ver Perfil
Re: sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
« Respuesta #3 en: 7 Febrero 2015, 15:15 pm »

Nosotros en Avaya tenemos problemas, ya que virtualizamos todo en Centos, tambien tenemos este bug.

Los desarrolladores de Avaya estan buscando un parche para resolver este Bug, en cuanto lo tenga lo subo a un FTP para quien lo necesite.
En línea

Un Hacker no nace, se hace.
тαптяα


Desconectado Desconectado

Mensajes: 1.151


Sic utere tuo ut alienum non laeda


Ver Perfil WWW
Re: sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
« Respuesta #4 en: 7 Febrero 2015, 20:47 pm »

Si tienes el sistema operativo actualizada el bug no te debería afectar.
saludois
En línea

.(sWeEtHaCk).

Desconectado Desconectado

Mensajes: 86



Ver Perfil
Re: sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
« Respuesta #5 en: 7 Febrero 2015, 20:53 pm »

Actualizar un sistema operativo de un cliente que paga un contrato de cientos de miles no es tan fácil como se escucha. Por eso se crean parches.
En línea

Un Hacker no nace, se hace.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
buffer overflow
Ingeniería Inversa
Meg 2 6,096 Último mensaje 6 Febrero 2009, 11:20 am
por Shaddy
Duda sobre buffer overflow « 1 2 3 »
Bugs y Exploits
pianista 20 13,189 Último mensaje 8 Enero 2012, 20:23 pm
por pianista
Problema, return address buffer overflow (Cómo calcular la dirección del buffer?
Bugs y Exploits
Debci 6 7,728 Último mensaje 7 Abril 2014, 20:00 pm
por soez
TIP: para limpiar el buffer de entrada
Programación C/C++
MAFUS 4 6,424 Último mensaje 29 Abril 2016, 19:33 pm
por HardForo
¿Queda algo en el Buffer de Entrada stdin? (Solucionado) « 1 2 »
Programación C/C++
AlbertoBSD 11 5,719 Último mensaje 7 Diciembre 2018, 09:46 am
por MAFUS
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines