Dell Data Protection Virtual Edition et les effets de la faille de sécurité de la bibliothèque GNU C

Zusammenfassung: Les effets de la faille de sécurité de la bibliothèque GNU C connue sous le nom de vulnérabilité GHOST dans Dell Data Protection | Virtual Edition.

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

Produits concernés :

  • Dell Data Protection | Virtual Edition

Versions concernées :

  • v9.10 et versions antérieures

Remarque : Il est recommandé que l’application Dell Data Protection | Le serveur Virtual Edition est mis à jour régulièrement pour bénéficier des avantages des fonctionnalités et de la sécurité améliorées dans les versions mises à jour.

La faille de sécurité GHOST affecte de nombreuses distributions Linux, dont Ubuntu 12.04, qui fait partie de toutes les solutions Dell Data Protection | Virtual Edition.

Contexte de la vulnérabilité de sécurité de la bibliothèque GNU C ou de GHOST

Ubuntu Security Notices a annoncé une grave faille de sécurité dans la bibliothèque GNU C (version antérieure à la version 2.18). Cette faille de sécurité affecte Ubuntu 12.04 LTS (Precise), qui est le système d’exploitation de base de Dell Data Protection | Virtual Edition.

Détails techniques :

La bibliothèque GNU C (ou glibc) est une implémentation de la bibliothèque C standard et une partie essentielle du système d’exploitation Linux. Comme mentionné dans Ubuntu Wiki, un débordement de tampon existait dans la fonction __nss_hostname_digits_dots de la bibliothèque GNU C. Ce problème peut être déclenché localement et à distance à l’aide de tous les gethostbyname*() Fonctions. Les applications ont accès au programme de résolution DNS principalement via le gethostbyname*() ensemble de fonctions. Ces fonctions convertissent un nom d’hôte en adresse IP.

Un attaquant pourrait utiliser ce problème pour exécuter du code arbitraire ou provoquer une panne d’application, entraînant un déni de service.

Ursache

Sans objet

Lösung

Le problème est résolu dans la version 9.11 et les versions ultérieures.

Pour contourner ce problème, mettez à jour Ubuntu 12.04 LTS vers le libc6 2.15-0ubuntu10.10 correctif disponible dans le référentiel officiel d’Ubuntu.

Pour effectuer la mise à niveau, exécutez les commandes suivantes dans l’ordre :

sudo apt-get update
sudo apt-get install libc6

Vous pouvez également exécuter la commande suivante à la place de sudo apt-get install libc6 dans l’ordre ci-dessus. Il met à niveau toutes les bibliothèques de systèmes d’exploitation sur Dell Data Protection | Serveur Virtual Edition, y compris glibc.

sudo apt-get dist-upgrade

Pour vérifier que la mise à niveau a réussi, utilisez la commande suivante :

sudo aptitude show libc6

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Weitere Informationen

Videos

 

Betroffene Produkte

Dell Encryption
Artikeleigenschaften
Artikelnummer: 000130719
Artikeltyp: Solution
Zuletzt geändert: 21 März 2024
Version:  12
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.