相关疑难解决方法(0)

Ghost 漏洞 - CVE-2015-0235

Ghost 漏洞是否需要访问(如作为登录用户)访问受影响的操作系统?有人可以澄清“能够进行应用程序调用的远程攻击者”吗?我似乎只找到直接在本地系统上运行的测试,而不是从远程主机上运行的测试。

到目前为止,我从多个来源收集的有关Ghost 漏洞的所有信息(归功于这些来源),我已在下面发布了答案,以防其他人感到好奇。

编辑,我找到了我的答案

在代码审计期间,Qualys 研究人员发现 glibc 的 __nss_hostname_digits_dots() 函数中存在缓冲区溢出。此错误可以通过所有 gethostbyname*() 函数在本地和远程触发。应用程序主要通过 gethostbyname*() 函数集访问 DNS 解析器。这些函数将主机名转换为 IP 地址。

linux security glibc vulnerability distributions

13
推荐指数
1
解决办法
7013
查看次数

标签 统计

distributions ×1

glibc ×1

linux ×1

security ×1

vulnerability ×1