В системной библиотеке Glibc обнаружена серьёзная уязвимость СVE-2015-7547. Переполнение буфера приводит к выполнению произвольного кода при получении специально сформированного ответа от DNS-сервера. Злоумышленник может достичь этого несколькими путями, например, с помощью MitM-атаки с подменой ответа DNS-сервера или захвата самого DNS-сервера.
Сообщение об ошибке, в результате анализа которого и удалось обнаружить уязвимость, было отправлено ещё в середине прошлого года. Уже подготовлен рабочий пример эксплоита. Обновления, закрывающие уязвимость, выпущены для RHEL и Debian.
В качестве одной из мер безопасности можно использовать DNSCrypt, надёжно защищающий от MitM-атак и подделки ответов DNS-сервера.
>>> Подробности