Article ID: 124313, created on Feb 20, 2015, last review on Feb 20, 2015

  • Applies to:
  • Plesk for Linux/Unix

Durante un análisis del código realizado de forma interna en Qualys, se detectó un desbordamiento de búfer en la función "__nss_hostname_digits_dots()" de glibc, usada por funciones tan comunes como gethostbyname() y gethostbyname2() de glibc.

Esta vulnerabilidad puede permitir la ejecución remota de código y podría permitir a un atacante obtener el control absoluto sobre el sistema vulnerable.

Encontrará más información acerca de esta vulnerabilidad en el blog de Qualys y en el sitio web de Openwall.

Acciones a realizar

  1. Para protegerse frente a esta vulnerabilidad, instale la versión más reciente de glibc disponible en el repositorio del proveedor del SO:

    En el caso de SOs basados en RedHat:

    # yum  update glibc
    

    En el caso de SOs basados en Debian/Ubuntu:

    # apt-get install --only-upgrade libc6
    

    En el caso de SUSE:

    # yast2 --update glibc
    
  2. A continuación, reinicie todos los servicios:

    # service psa stopall
    # service psa startall
    

La seguridad de nuestros clientes es extremadamente importante para Parallels y por este motivo le instamos a realizar las acciones recomendadas lo antes posible.

Le recomendamos encarecidamente que se suscriba a cualquiera de las opciones que puede ver a continuación. De esta forma estará al corriente de la información más reciente.

29d1e90fd304f01e6420fbe60f66f838 56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c

Email subscription for changes to this article
Save as PDF