Article ID: 124310, created on Feb 4, 2015, last review on Feb 4, 2015

  • Applies to:
  • Operations Automation
  • Plesk for Linux/Unix
  • Virtuozzo
  • Virtuozzo containers for Linux
  • Virtuozzo containers for Windows 6.0
  • Virtuozzo hypervisor
  • Virtual Automation
  • H-Sphere

Durante un análisis del código realizado de forma interna en Qualys, se detectó un desbordamiento de búfer en la función "__nss_hostname_digits_dots()" de glibc, usada por funciones tan comunes como gethostbyname() y gethostbyname2() de glibc.

Esta vulnerabilidad puede permitir la ejecución remota de código y podría permitir a un atacante obtener el control absoluto sobre el sistema vulnerable.

Encontrará más información acerca de esta vulnerabilidad en el blog de Qualys y en el sitio web de Openwall.

Resolución

Para protegerse frente a esta vulnerabilidad, instale la versión más reciente de glibc disponible en el repositorio del proveedor del SO.

Acciones a realizar

Instale el parche de seguridad tal y como se indica en los siguiente artículos de nuestra base de conocimiento:

Los proveedores de los siguientes SOs han publicado la versión corregida de glibc:

La seguridad de nuestros clientes es extremadamente importante para Parallels y por este motivo le instamos a realizar las acciones recomendadas lo antes posible.

Le recomendamos encarecidamente que se suscriba a cualquiera de las opciones que puede ver a continuación. De esta forma estará al corriente de la información más reciente.

a26b38f94253cdfbf1028d72cf3a498b 2897d76d56d2010f4e3a28f864d69223 d02f9caf3e11b191a38179103495106f e8e50b42231236b82df27684e7ec0beb e0aff7830fa22f92062ee4db78133079 caea8340e2d186a540518d08602aa065 319940068c5fa20655215d590b7be29b 0dd5b9380c7d4884d77587f3eb0fa8ef 198398b282069eaf2d94a6af87dcb3ff 614fd0b754f34d5efe9627f2057b8642 400e18f6ede9f8be5575a475d2d6b0a6 29d1e90fd304f01e6420fbe60f66f838 56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c f213b9fa8759d57bee5d547445806fe7 6311ae17c1ee52b36e68aaf4ad066387 5356b422f65bdad1c3e9edca5d74a1ae 6f8e3eda12803cf88a9587e9782c9ed6 965b49118115a610e93635d21c5694a8

Email subscription for changes to this article
Save as PDF