Article ID: 124311, created on Feb 18, 2015, last review on Feb 18, 2015

  • Applies to:
  • Virtuozzo
  • Virtuozzo containers for Linux
  • Virtuozzo hypervisor
  • Virtual Automation

Durante un análisis del código realizado de forma interna en Qualys, se detectó un desbordamiento de búfer en la función "__nss_hostname_digits_dots()" de glibc, usada por funciones tan comunes como gethostbyname() y gethostbyname2() de glibc.

Esta vulnerabilidad puede permitir la ejecución remota de código y podría permitir a un atacante obtener el control absoluto sobre el sistema vulnerable.

Encontrará más información acerca de esta vulnerabilidad en el blog de Qualys y en el sitio web de Openwall .st-vulnerability") y en el sitio web de Openwall.

Acciones a realizar

Parallels Virtual Automation

  1. Actualice el SO host del nodo de administración de PVA y del nodo donde se ejecute PVA Agent:

    En el caso de SOs basados en RedHat:

    # yum update glibc
    

    En el caso de SOs basados en Debian/Ubuntu:

    # apt-get install --only-upgrade libc6
    

    En el caso de SUSE:

    # yast2 --update glibc
    
  2. Reinicie los servicios de PVA:

    En el nodo de administración:

    # service pvamnd restart
    # service pvacc restart
    

    En los nodos con PVA Agent:

    # service pvaagentd restart
    # service pvapp restart        
    

Parallels Cloud Server

  1. Le recomendamos actualizar los nodos Parallels Cloud Server a través de yum update .

  2. El paquete también debería actualizarse en todos los contenedores y máquinas virtuales que se ejecuten en el nodo.

    a. Para actualizar el paquete en todos los contenedores en ejecución, realice las acciones detalladas a continuación.

    ~# for i in `vzlist -Ho ctid`; do vzpkg update $i -p glibc; done
    

    b. Para actualizar el paquete en los contenedores detenidos, inícielos con carácter temporal:

    ~# vzctl start CTID
    ~# vzpkg update CTID -p glibc
    

    c. Para actualizar el paquete en las máquinas virtuales, utilice el administrador de paquetes de la distribución Linux en cuestión usado por el sistema huésped en las máquinas virtuales. Con el fin de que se apliquen todos los cambios realizados, reinicie las máquinas virtuales.

  3. Una vez haya actualizado todos los contenedores y máquinas virtuales, reinicie el nodo hardware.

Parallels Virtuozzo Containers

El paquete debería actualizarse en el nodo y en todos los contenedores que estén en ejecución.

  1. Le recomendamos actualizar los nodos Parallels Virtuozzo Containers a través de yum update .

  2. Para actualizar el paquete en todos los contenedores en ejecución, realice las acciones detalladas a continuación.

    ~# for i in `vzlist -Ho ctid`; do vzpkg update $i -p glibc; done
    
  3. Para actualizar el paquete en los contenedores detenidos, inícielos con carácter temporal:

    ~# vzctl start CTID
    ~# vzpkg update CTID -p glibc
    
  4. Una vez haya actualizado todos los contenedores, reinicie el nodo hardware.

La seguridad de nuestros clientes es extremadamente importante para Parallels y por este motivo le instamos a realizar las acciones recomendadas lo antes posible.

Le recomendamos encarecidamente que se suscriba a cualquiera de las opciones que puede ver a continuación. De esta forma estará al corriente de la información más reciente.

a26b38f94253cdfbf1028d72cf3a498b 2897d76d56d2010f4e3a28f864d69223 d02f9caf3e11b191a38179103495106f e8e50b42231236b82df27684e7ec0beb 0dd5b9380c7d4884d77587f3eb0fa8ef 319940068c5fa20655215d590b7be29b

Email subscription for changes to this article
Save as PDF