CVE-2015-0235, также известная как "GHOST", представляет собой переполнение буфера в glibc. Это особенно влияет на функции gethostbyname, которые, по-видимому, устаревший но все еще используется.
Очевидно, лучший вариант - обновить как можно скорее, но glibc требует перезагрузки. Для некоторых серверов стоимость незапланированного простоя может быть выше, чем риск, если предположить, что указанный риск может быть разумно определен количественно.
По крайней мере одна почтовая система известна уязвимой, но то, что другие службы называют gethostbyname * (или, что более важно, не)? Есть ли какой-нибудь хороший способ проверить, кроме огромного поиска исходного кода?
Согласно этому Почта от Qualys следующие демоны не уязвимы насколько им известно:
apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb / mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng tcp_wrappers, vsftpd, xinetd
Тем не менее, я бы посоветовал как можно скорее исправить все системы.