PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Faille Linux GHOST (CVE-2015-0235)

mercredi 28 janvier 2015 à 11:18
/Yome/links > /Yome/links 28/01/2015
Je viens de recevoir une alerte pour une faille majeur systèmes sous LInux, je fais suivre ci-dessous :

Chers collègues,

Qualys vient de découvrir dans la bibliothèque C de GNU/Linux (glibc) une vulnérabilité critique qui permettrait aux pirates de prendre le contrôle à distance de tout système, en se passant totalement des identifiants système. Baptisée GHOST (CVE-2015-0235) car elle peut être déclenchée par les fonctions gethostbyname et gethostbyaddr, cette vulnérabilité touche de nombreux systèmes sous Linux à partir de la version glibc-2.2 publiée le 10 novembre 2000.

D’après les informations en notre possession, les OS suivants sont très probablement touchés par GHOST :

·         Debian sqeeze, squeeze (LTS), wheezy (https://security-tracker.debian.org/tracker/CVE-2015-0235)
·         Red Hat Enterprise Linux Workstation & Server, versions 5.x, 6.x et 7.x (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235)
·         CentOS Workstation & Server, versions 5.x, 6.x et 7.x (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235)
·         Fedora, versions inférieures à 20
·         Ubuntu 10.xx et 12.xx (LTS ou non) (http://www.ubuntu.com/usn/usn-2485-1/)

Qualys a travaillé de manière étroite et coordonnée avec les fournisseurs de distributions Linux pour proposer un correctif pour toutes les distributions de systèmes Linux touchés. Ce correctif est disponible dès aujourd’hui auprès des fournisseurs correspondants.

A l’heure actuelle, nous n’avons pas encore d’informations précises quant au réel impact de cette faille, mais nous préférons prendre les devants et nous vous invitons à contrôler la disponibilité de correctifs pour vos systèmes et à les appliquer dès que possible. Il est par ailleurs indispensable de redémarrer tous les services qui dépendent de cette bibliothèque ou, dans la mesure du possible, de redémarrer la machine après l’application des correctifs.
(Permalink)

Strak.ch | Actu et liens en vrac 28/01/2015
Comme le monde est petit, j'ai lu le même mail aujourd'hui... :P
(Permalink)