Dell Data Protection Virtual Edition e os efeitos da vulnerabilidade de segurança da Biblioteca GNU C

Resumo: Os efeitos da vulnerabilidade de segurança da GNU C Library, conhecida como vulnerabilidade GHOST no Dell Data Protection | Edição virtual.

Este artigo aplica-se a Este artigo não se aplica a Este artigo não está vinculado a nenhum produto específico. Nem todas as versões do produto estão identificadas neste artigo.

Sintomas

Produtos afetados:

  • Dell Data Protection | Virtual Edition

Versões afetadas:

  • v9.10 e anteriores

Nota: É recomendável que o Dell Data Protection | O servidor Virtual Edition é atualizado periodicamente para obter os benefícios de recursos e segurança aprimorados em versões atualizadas.

A vulnerabilidade GHOST afeta muitas distribuições do Linux, que incluem o Ubuntu 12.04, que faz parte de todos os Dell Data Protection | Edição virtual.

Histórico sobre a vulnerabilidade de segurança da Biblioteca GNU C ou vulnerabilidade GHOST

Ubuntu Security Notices anunciou uma séria vulnerabilidade de segurança na GNU C Library (versão anterior à 2.18). Esta vulnerabilidade afeta o Ubuntu 12.04 LTS (Precise), que é o sistema operacional de base do Dell Data Protection | Edição virtual.

Detalhes técnicos:

A Biblioteca C GNU (ou glibc) é uma implementação da biblioteca C padrão e uma parte central do sistema operacional Linux. Como mencionado no Ubuntu Wiki, existia um estouro de buffer na função __nss_hostname_digits_dots na GNU C Library. Esse problema pode ser acionado local e remotamente usando todos os gethostbyname*() Funções. Os aplicativos têm acesso ao resolvedor de DNS principalmente por meio do gethostbyname*() conjunto de funções. Essas funções convertem um nome de host em um endereço IP.

Um invasor pode usar esse problema para executar código arbitrário ou causar uma falha de aplicativo, resultando em uma negação de serviço.

Causa

Não aplicável

Resolução

O problema foi resolvido nas versões 9.11 e posteriores.

Para contornar esse problema, atualize o Ubuntu 12.04 LTS para o libc6 2.15-0ubuntu10.10 patch que está disponível no repositório oficial do Ubuntu.

Para fazer upgrade, execute os seguintes comandos em sequência:

sudo apt-get update
sudo apt-get install libc6

Como alternativa, o seguinte comando também pode ser executado no lugar de sudo apt-get install libc6 na sequência acima. Ele faz upgrade de todas as bibliotecas do sistema operacional no Dell Data Protection | Servidor Virtual Edition, incluindo glibc.

sudo apt-get dist-upgrade

Para verificar se o upgrade foi bem-sucedido, use o seguinte comando:

sudo aptitude show libc6

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

Mais informações

Vídeos

 

Produtos afetados

Dell Encryption
Propriedades do artigo
Número do artigo: 000130719
Tipo de artigo: Solution
Último modificado: 21 mar. 2024
Versão:  12
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.