glibcに見付かった脆弱性により多くのLnux組込危機がリモートコード実効の危険。glibcのDNSリゾルバにスタックベースのバッファオーバフローCVE-2015-7547。ドメイン名を処理するだけで発火。

https://twitter.com/jingbay/status/699741065570443264
Patch ASAP: Tons of Linux apps can be hijacked by evil DNS servers, man-in-the-middle miscreants • The Register
http://www.theregister.co.uk/2016/02/16/glibc_linux_dns_vulernability/
glibc」ライブラリに脆弱性Linuxの大部分に深刻な影響 - ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1602/17/news065.html

 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフロー脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。

 Googleによれば、脆弱性は2048バイトを超すサイズのUDPまたはTCPレスポンスによって誘発される。このため、すぐにはパッチを適用できない場合の対策として、DNSMasqのようなプログラムを使ってDNSゾルバが受け入れるレスポンスのサイズを制限する方法などを挙げている。

glibc脆弱性対策(取り急ぎiptables/firewalldで叩き落とす!)for CVE-2015-7547 - Qiita
http://qiita.com/kawaz/items/1b07429b28851f997dba
Carlos O'Donell - [PATCH] CVE-2015-7547 --- glibc getaddrinfo() stack-based buffer overflo
https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html
fjserna/CVE-2015-7547: Proof of concept for CVE-2015-7547
https://github.com/fjserna/CVE-2015-7547