En sårbarhet som upptäckts i standardbiblioteket för C-program i GNU utsätter oräkneliga Linux-användare för fara. I värsta fall kan det räcka med att klicka på en länk eller ansluta till en server för att attackeras.

Sedan glibc 2.9 släpptes 2008 finns en bugg (CVE-2015-7547) som öppnar för buffertöverfyllningsattacker utifrån. Mjukvara som använder funktionen "getaddrinfo()" från biblioteket är sårbara för bland annat mannen i mitten-attacker och attacker från dns-servrar som kontrolleras av elaksinnade personer.

Läs också: Kan Raspberry Pi få fart på Samsungs operativsystem Tizen?

Enligt en bloggpost från Kaspersky Lab är alla Linux-servrar och ramverk för webben som rails, php och python förmodligen drabbade. Detsamma gäller Android-appar som kör glibc.

Både Google och Red Hat har släppt rapporter om problemet, och en uppdatering finns nu tillgänglig.

”Våra initiala undersökningar visar att problemet drabbar alla versioner av glibc sedan 2.0. Men du borde definitivt uppdatera även om du använder en äldre version”, skriver Google.

För de som inte kan installera uppdateringen omedelbart har Google listat några råd för att minska riskerna i sin bloggpost.

– Vad som gör det här intressant är att DNS är en viktig komponent i infrastrukturen, vilket betyder att många undersystem och applikationer potentiellt kan vara drabbade, säger säkerhetsforskaren Mark Loveless på Duo Security till IDG News.

I teorin skulle många system som använder glibc kunna ha sårbarheten, menar Mark Loveless. Inklusive andra Unix-baserade operativsystem och vissa mobila operativsystem.

Det är inte första gången glibc varit i blåsväder. Förra året upptäcktes en allvarlig sårbarhet som kallas ”Ghost” och gjorde det möjligt för inkräktare att ta kontroll över servrar och datorer.