-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
estimados todos
hay una grave vulnerabilidad en glibc de Linux que permite se
aproveche un buffer overflow en ciertas funciones usadas por
gethostbyname() y gethostbyname2(). Esto permite al atacante ejecutar
código arbitrario en el sistema.
La vulnerabilidad es pública desde ayer.
Si ustedes acostumbran hacerle es mejor hacer un yum update frecuentemente
De todas formas, si solo quieren corregir el problema para esta falla,
es necesario se actualice glibc
yum update glibc*
espero le hagan pronto en sus sistemas.
saludos
epe
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1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=c+/E
-----END PGP SIGNATURE-----
Email secured by Check Point