Eine Schwachstelle in der bei Linux-Systemen eingesetzten C-Standard-Bibliothek (glibc) ermöglicht einem entfernten Angreifer das Ausführen beliebigen Programmcodes. Möglich ist dies durch speziell präparierte Antworten auf DNS-Anfragen, die einen Pufferüberlauf im Client-System erzeugen. Die Lücke kann sowohl von einem Man-in-the-Middle als auch von einem durch den Angreifer kontrollierten DNS-Server ausgenutzt werden. Es reicht also aus eine bösartige Domain – etwa evil.com – aufzulösen. Sicherheitsexperten von Google ist es gelungen, hierdurch beliebigen Code auszuführen.
Betroffen ist glibc seit Version 2.9 und damit quasi sämtliche Linux-Distribution ab Mai 2008. Netzbetreuer und Administratoren sollten daher entsprechende Sicherheits-Updates für Linux Client- und Server-Systeme einspielen.
Weitere Informationen zu diesem Thema auf Heise Security und beim Google Security Blog.