Bonsoir,

Je vous poste à nouveau l'information avec les liens à jour, opérationnels.

Navrée pour cette information lancée trop tôt.

Vl

---
Qualys publie un bulletin de sécurité pour la vulnérabilité « GHOST »
découverte sur les systèmes Linux

Cette vulnérabilité sévère détectée dans la bibliothèque C de GNU/Linux
donne le contrôle aux attaquants sans nécessiter d’identifiants système
- Patchs disponibles dès aujourd’hui

Le 27 janvier 2015 –– Qualys, Inc. (NASDAQ : QLYS), le principal
fournisseur de solutions de sécurité et de conformité dans le Cloud,
annonce que son équipe chargée de la recherche en sécurité a découvert
dans la bibliothèque C de GNU/Linux (glibc) une vulnérabilité critique
qui permet aux pirates de prendre le contrôle à distance de tout un
système en se passant totalement des identifiants système. Qualys a
travaillé de manière étroite et coordonnée avec les fournisseurs de
distributions Linux pour proposer un patch pour toutes les distributions
de systèmes Linux touchés. Ce patch est disponible dès aujourd’hui
auprès des fournisseurs correspondants.

Baptisée GHOST (CVE-2015-0235) parce qu’elle peut être déclenchée par
les fonctions
http://www.gnu.org/software/libc/manual/html_node/Host-Names.html cette
vulnérabilité touche de nombreux systèmes sous Linux à partir de la
version glibc-2.2 publiée le 10 novembre 2000. Les chercheurs Qualys ont
par ailleurs détecté plusieurs facteurs qui atténuent l’impact de cette
vulnérabilité parmi lesquels un correctif publié le 21 mai 2013 entre
les versions glibc-2.17 et glibc-2.18. Malheureusement, ce correctif
n’ayant pas été classé comme bulletin de sécurité, la plupart des
distributions stables et bénéficiant d’un support à long terme ont été
exposées, dont Debian 7 (« Wheezy »), Red Hat Enterprise Linux 6 & 7,
CentOS 6 & 7 et Ubuntu 12.04.

Les clients Qualys peuvent détecter GHOST à l’aide de la signature
QID 123191 fournie par le service Cloud
https://www.qualys.com/enterprises/qualysguard/vulnerability-management/
Lorsqu’ils lanceront le prochain cycle de scan, ils obtiendront des
rapports détaillés sur l’exposition de leur entreprise à cette
vulnérabilité sévère. Ils pourront ainsi estimer son impact sur leur
activité et suivre efficacement la vitesse de résolution du problème.

« GHOST expose à un risque d’exécution de code à distance qui rend
l’exploitation d’une machine par un pirate terriblement enfantine. Il
suffit par exemple qu’un pirate envoie un mail sur un système sous Linux
pour obtenir automatiquement un accès complet à cette machine »,
explique Wolfgang Kandek, Directeur technique de Qualys, Inc. « Compte
tenu du nombre de systèmes basés sur glibc, nous considérons qu’il
s’agit d’une vulnérabilité sévère qui doit être corrigée immédiatement.
La meilleure marche à suivre pour atténuer le risque est d’appliquer un
patch fourni par votre fournisseur de distributions Linux. »
Pour plus d’informations (dont un podcast) sur GHOST, suivez les
échanges sur https://community.qualys.com/blogs/laws-of-vulnerabilities

Ressources supplémentaires
·    En savoir plus sur Qualys Vulnerability Management
·    Suivez Qualys sur LinkedIn et Twitter
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à