Article ID: 124313, created on Feb 9, 2015, last review on Feb 9, 2015

  • Applies to:
  • Plesk for Linux/Unix

Situation

Während einer Codeprüfung, die intern von Qualys durchgeführt wurde, wurde ein Heap-basierter Buffer-Overflow in der glibc-Funkion "__nss_hostname_digits_dots()" gefunden. Jene Funktion wird von den Funktionsaufrufen "gethostbyname()" und "gethostbyname2()" verwendet.

Auswirkung der Sicherheitslücke

Aufgrund dieser Sicherheitslücke besteht das Risiko einer Remotecode-Ausführung. Ein Angreifer, der dieses Problem ausnutzt, kann die volle Kontrolle über ein betroffenes System erlangen.

Weitere Information über CVE-2015-0235 finden Sie im Qualys-Blog und auf der Openwall website.

Handlungsempfehlung

  1. Um die Sicherheitslücke zu schließen, müssen Sie die neueste verfügbare Version von glibc aus dem Repository des OS-Herstellers installieren:

    Für RedHat-basierte OSes:

    # yum  update glibc
    

    Für Debian/Ubuntu-basierte OSes:

    # apt-get install --only-upgrade libc6
    

    Für SUSE:

    # yast2 --update glibc
    
  2. Starten Sie anschließend alle Services neu:

    # service psa stopall
    # service psa startall
    

Parallels nimmt die Sicherheit seiner Kunden sehr ernst und rät dringend dazu, die empfohlenen Maßnahmen so schnell wie möglich vorzunehmen.

Wir empfehlen auch, sich wichtige produktbezogene Informationen von Parallels zukommen zu lassen:

29d1e90fd304f01e6420fbe60f66f838 56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c

Email subscription for changes to this article
Save as PDF