LINUX.ORG.RU

Критическая уязвимость в systemd: удалённое выполнение кода

 , ,


3

2

Разработчик Canonical Крис Колсон сообщил об обнаружении критической уязвимости в системном менеджере systemd. Атакующий может удалённо спровоцировать переполнение буфера, что ведёт к выполнению произвольного кода.

Уязвимость, получившая идентификатор CVE-2017-9445, кроется в функции dns_packet_new из состава systemd-resolved. Особым образом сформированный DNS-ответ может привести к падению systemd-resolved, когда тот пытается получить ответ от DNS-сервера, контролируемого злоумышленником. В итоге, чрезвычайно большой ответ переполняет память, позволяя выполнить произвольный вредоносный код.

Уязвимость существует на протяжении 2 лет, начиная с systemd 223 и заканчивая последней 233.

Отслеживать появление патчей в Ubuntu и Debian можно по ссылкам:

https://www.ubuntu.com/usn/usn-3341-1/

https://security-tracker.debian.org/tracker/CVE-2017-9445

>>> Подробности

anonymous

Проверено: leave ()
Последнее исправление: leave (всего исправлений: 1)
Ответ на: комментарий от upcFrost

там идет вызов внезапно все того же старого доброго инит-скрипта.

Это в дебьяне применили научный подход. Зачем упрощать и переписывать, если скрипт уже есть? Его вызов и прописывают в юнит-файл. Легаси...

В редхатах так не делают.

AVL2 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.