【24h】

NEWS BRIEFS

机译:新闻摘要

获取原文
获取原文并翻译 | 示例
           

摘要

Researchers at Qualys discovered a buffer overflow vulnerability in the Linux GNU C Library (glibc) that, if exploited, could enable an attacker to remotely take complete control of a victim's system - all without having knowledge of system credentials. The high severity bug, CVE-2015-0235, was named 'GHOST' because it can be triggered by the 'GetHOST' functions, Qualys noted. Debian 7 (Wheezy), Red Hat Enterprise Linux 6 and 7, CentOS 6 and 7, and Ubuntu 12.04 are among the systems that are affected, and other Linux systems using versions of glibc from 2.2 to before 2.18 are also at risk. Researchers said that the best way to protect against GHOST is to apply available patches from Linux distribution vendors.
机译:Qualys的研究人员在Linux GNU C库(glibc)中发现了一个缓冲区溢出漏洞,利用该漏洞可以使攻击者远程完全控制受害者的系统-所有这些都不知道系统凭据。 Qualys指出,严重性高的漏洞CVE-2015-0235被称为“ GHOST”,因为它可以由“ GetHOST”功能触发。 Debian 7(Wheezy),Red Hat Enterprise Linux 6和7,CentOS 6和7以及Ubuntu 12.04是受影响的系统,使用glibc从2.2到2.18之前的版本的其他Linux系统也受到威胁。研究人员说,防止GHOST的最佳方法是应用Linux发行商提供的可用补丁。

著录项

  • 来源
    《SC magazine》 |2015年第3期|10-10|共1页
  • 作者

  • 作者单位
  • 收录信息
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号