http://support.citrix.com/article/CTX200391
Citrix XenServer: Analysis into the impact of this issue on XenServer is in progress. XenServer does include a vulnerable version of glibc but at present there is no known route by which a guest virtual machine would be able to invoke the vulnerable functionality through the hypervisor interface. Analysis of this is still in progress and this section will be updated when additional information is available.
調査中だけど、まぁ大丈夫じゃね?って感じ。
なお、私的には下記に同意。
Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を
http://blog.trendmicro.co.jp/archives/10818
最後に、この脆弱性が対象とする関数「gethostbyname*()」はすでに古いものとなっています。これらの関数は IPv6アドレスに対応していないため、多くの新しいアプリケーションでは、この脆弱な関数「gethostbyname*()」ではなく、IPv6 をサポートする関数「getaddrinfo()」を使用しているものと考えられます。
以上を考慮すると、「GHOST」を狙った実際の攻撃による危険性は、「Shellshock」や「Heartbleed」などの脆弱性と比較すると低いものになっています。
下記のメジャーどころは影響受けない。
Re: Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow
http://seclists.org/oss-sec/2015/q1/283
apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql,
nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd,
pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers,
vsftpd, xinetd.
でも古いのは影響受ける場合がある。
http://www.openwall.com/lists/oss-security/2015/01/27/9
ProcmailとかEximとかは影響をうける。
0 件のコメント:
コメントを投稿