Article ID: 124310, created on Feb 13, 2015, last review on Feb 13, 2015

  • Applies to:
  • Operations Automation
  • Plesk for Linux/Unix
  • Virtuozzo
  • Virtuozzo containers for Linux
  • Virtuozzo containers for Windows 6.0
  • Virtuozzo hypervisor
  • Virtual Automation
  • H-Sphere

Situation

Un audit de code interne chez Qualys a révélé une vulnérabilité se caractérisant par le dépassement de mémoire tampon dans la fonction "__nss_hostname_digits_dots()" de la librairie glibc. Cette fonction est utilisée par les appels de fonction "gethostbyname()" et "gethostbyname2()".

Impact

Cette vulnérabilité risque de permettre l'exécution de code à distance. Si un attaquant exploite ce problème, il peut gagner le contrôle complet du système compromis.

Pour en savoir plus sur la vulnérabilité  "CVE-2015-0235" consultez les articles sur le Blog Qualys (EN) et sur le site Web Openwall (EN).

Solution

Pour clore cette vulnérabilité, installez la version la plus récente de "glibc" depuis le répertoire du fournisseur de l'OS.

Call-To-Action

Installez le correctif de sécurité à l'aide des instructions fournies dans les articles de la base de connaissances suivants :

La version corrigée de gblic a été publiée par ces fournisseurs d'OS :

Chez Parallels, la sécurité des clients est essentielle. Nous vous encourageons à appliquer au plus vite les actions recommandées.

Nous vous invitons également à vous abonner aux bulletins d'informations par produit à l'aide de l'une des méthodes suivantes :

a26b38f94253cdfbf1028d72cf3a498b 2897d76d56d2010f4e3a28f864d69223 d02f9caf3e11b191a38179103495106f e8e50b42231236b82df27684e7ec0beb e0aff7830fa22f92062ee4db78133079 caea8340e2d186a540518d08602aa065 319940068c5fa20655215d590b7be29b 0dd5b9380c7d4884d77587f3eb0fa8ef 198398b282069eaf2d94a6af87dcb3ff 614fd0b754f34d5efe9627f2057b8642 400e18f6ede9f8be5575a475d2d6b0a6 29d1e90fd304f01e6420fbe60f66f838 56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c f213b9fa8759d57bee5d547445806fe7 6311ae17c1ee52b36e68aaf4ad066387 5356b422f65bdad1c3e9edca5d74a1ae 6f8e3eda12803cf88a9587e9782c9ed6 965b49118115a610e93635d21c5694a8

Email subscription for changes to this article
Save as PDF