Dell Data Protection Virtual Edition i skutki luki w zabezpieczeniach Biblioteki GNU C

Zusammenfassung: Skutki luki w zabezpieczeniach Biblioteki GNU C, znanej jako luka GHOST w oprogramowaniu Dell Data Protection | Wersja wirtualna.

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

Dotyczy produktów:

  • Dell Data Protection | Virtual Edition

Dotyczy wersji:

  • Wersja 9.10 i starsze

Uwaga: Zaleca się, aby aplikacja Dell Data Protection | Serwer Virtual Edition jest okresowo aktualizowany w celu uzyskania korzyści płynących z rozszerzonych funkcji i zabezpieczeń w zaktualizowanych wersjach.

Luka w zabezpieczeniach GHOST dotyczy wielu dystrybucji systemu Linux, w tym systemu Ubuntu 12.04 wchodzącego w skład wszystkich rozwiązań Dell Data Protection | Wersja wirtualna.

Podstawowe informacje na temat luki w zabezpieczeniach Biblioteki GNU C lub luki w zabezpieczeniach GHOST

Powiadomienia o bezpieczeństwie Ubuntu informują o poważnej luce w zabezpieczeniach biblioteki GNU C (wersja wcześniejsza niż 2.18). Ta luka w zabezpieczeniach dotyczy Ubuntu 12.04 LTS (Precise), który jest podstawowym systemem operacyjnym oprogramowania Dell Data Protection | Wersja wirtualna.

Szczegóły techniczne:

Biblioteka GNU C (lub glibc) jest implementacją standardowej biblioteki C i podstawową częścią systemu operacyjnego Linux. Jak wspomniano w Ubuntu Wiki, przepełnienie bufora istniało w funkcji __nss_hostname_digits_dots w bibliotece GNU C. Ten problem można wywołać zarówno lokalnie, jak i zdalnie przy użyciu wszystkich gethostbyname*() Funkcje. Aplikacje mają dostęp do programu rozpoznawania nazw DNS głównie za pośrednictwem gethostbyname*() zestaw funkcji. Funkcje te konwertują nazwę hosta na adres IP.

Osoba atakująca może użyć tego problemu do uruchomienia dowolnego kodu lub spowodowania awarii aplikacji, co spowoduje odmowę usługi.

Ursache

Nie dotyczy

Lösung

Problem został rozwiązany w wersji 9.11 i nowszych.

Aby obejść ten problem, zaktualizuj system Ubuntu 12.04 LTS do wersji libc6 2.15-0ubuntu10.10 łatka dostępna w oficjalnym repozytorium Ubuntu.

Aby przeprowadzić aktualizację, uruchom kolejno następujące polecenia:

sudo apt-get update
sudo apt-get install libc6

Alternatywnie można również uruchomić następujące polecenie zamiast polecenia sudo apt-get install libc6 w powyższej kolejności. Uaktualnia wszystkie biblioteki systemu operacyjnego na Dell Data Protection | Serwer Virtual Edition, w tym glibc.

sudo apt-get dist-upgrade

Aby sprawdzić, czy uaktualnienie zakończyło się pomyślnie, użyj następującego polecenia:

sudo aptitude show libc6

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Weitere Informationen

Inne materiały referencyjne

USN-2485-1: Luka w zabezpieczeniachKliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
biblioteki GNU CStrona Wiki Ubuntu Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.

Videos

 

Betroffene Produkte

Dell Encryption
Artikeleigenschaften
Artikelnummer: 000130719
Artikeltyp: Solution
Zuletzt geändert: 21 März 2024
Version:  12
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.