Dell Data Protection Virtual Edition und die Auswirkungen der Sicherheitslücke der GNU C Library

Zusammenfassung: Die Auswirkungen der Sicherheitslücke in der GNU C Library, die als GHOST-Sicherheitslücke in Dell Data Protection | Virtuelle Edition.

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

Betroffene Produkte:

  • Dell Data Protection | Virtual Edition

Betroffene Versionen:

  • v9.10 und früher

Hinweis: Es wird empfohlen, Dell Data Protection | Der Virtual Edition-Server wird regelmäßig aktualisiert, um von den Vorteilen erweiterter Funktionen und der Sicherheit in aktualisierten Versionen zu profitieren.

Die GHOST-Sicherheitslücke betrifft viele Linux-Distributionen, darunter Ubuntu 12.04, das Teil aller Dell Data Protection | Virtuelle Edition.

Hintergrundinformationen zur Sicherheitslücke in der GNU C Library oder zur GHOST-Schwachstelle

Ubuntu Security Notices hat eine schwerwiegende Sicherheitslücke in der GNU C Library (Version vor 2.18) bekannt gegeben. Diese Sicherheitslücke betrifft Ubuntu 12.04 LTS (Precise), das Basisbetriebssystem für Dell Data Protection | Virtuelle Edition.

Technische Details:

Die GNU C Library (oder glibc) ist eine Implementierung der Standard-C-Bibliothek und ein Kernbestandteil des Linux-Betriebssystems. Wie im Ubuntu Wiki erwähnt, existierte ein Pufferüberlauf in der __nss_hostname_digits_dots Funktion in der GNU C Library. Dieses Problem kann sowohl lokal als auch remote über alle gethostbyname*() Funktionen. Anwendungen haben Zugriff auf den DNS-Resolver in erster Linie über die gethostbyname*() Reihe von Funktionen. Diese Funktionen wandeln einen Hostnamen in eine IP-Adresse um.

Ein Angreifer kann dieses Problem ausnutzen, um beliebigen Code auszuführen oder einen Anwendungsabsturz zu verursachen, was zu einem Denial-of-Service-Angriff führen kann.

Ursache

Nicht zutreffend

Lösung

Dieses Problem wurde in Version 9.11 und höher behoben.

Um dieses Problem zu umgehen, aktualisieren Sie Ubuntu 12.04 LTS auf libc6 2.15-0ubuntu10.10 Patch, der im offiziellen Repository von Ubuntu verfügbar ist.

Führen Sie nacheinander die folgenden Befehle aus, um ein Upgrade durchzuführen:

sudo apt-get update
sudo apt-get install libc6

Alternativ kann der folgende Befehl auch anstelle von ausgeführt werden sudo apt-get install libc6 in der obigen Reihenfolge. Es aktualisiert alle Betriebssystembibliotheken auf dem Dell Data Protection | Virtual Edition-Server, einschließlich glibc.

sudo apt-get dist-upgrade

Überprüfen Sie mit dem folgenden Befehl, ob das Upgrade erfolgreich war:

sudo aptitude show libc6

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Weitere Informationen

Videos

 

Betroffene Produkte

Dell Encryption
Artikeleigenschaften
Artikelnummer: 000130719
Artikeltyp: Solution
Zuletzt geändert: 21 März 2024
Version:  12
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.