У реалізації функції getaddrinfo() у glibc знайдена помилка, яка приводить до переповнення буфера. Помилка внесена у 2008-му році у glibc версії 2.9. Потенційно, під удар попадають всі мережні програми, які роблять запити до DNS на визначення адреси для сторонніх імен, функцією getaddrinfo() з параметром AF_UNSPEC (і також AF_INET6 на деяких системах).
Вразливість може бути задіяна, якщо зловмисник створить запис для свого домену довжиною більше 2 кБ і передасть адресу цього запису (назву домену) жертві, напр. як звичайний URL картинки. Також зловмисник може надсилати жертві відповідь на запит популярного імені наосліп, сподіваючись, що система якраз його очікує.
Сучасні системи захисту суттєво ускладнюють написання експлойту для експлуатації вразливості, але інженери Ґуґла змогли написати такий експлойт, тому вразливість класифікували як важливу.
http://arstechnica.com/security/2016/02/extremely-severe-bug-leaves-dizzying-number-of-apps-and-devices-vulnerable/https://access.redhat.com/articles/2161461https://security-tracker.debian.org/tracker/CVE-2015-7547