Bonjour, Au tour de redhat : https://rhn.redhat.com/rhn/errata/details/Details.do?eid=29274
Cdlt Bruno Le 27 janv. 2015 à 18:57, veronique Loquet - AL'X Communication <vloq...@alx-communication.com> a écrit : > Bonsoir, > > Je vous poste à nouveau l'information avec les liens à jour, opérationnels. > > Navrée pour cette information lancée trop tôt. > > Vl > > --- > Qualys publie un bulletin de sécurité pour la vulnérabilité « GHOST » > découverte sur les systèmes Linux > > Cette vulnérabilité sévère détectée dans la bibliothèque C de GNU/Linux donne > le contrôle aux attaquants sans nécessiter d’identifiants système - Patchs > disponibles dès aujourd’hui > > Le 27 janvier 2015 –– Qualys, Inc. (NASDAQ : QLYS), le principal fournisseur > de solutions de sécurité et de conformité dans le Cloud, annonce que son > équipe chargée de la recherche en sécurité a découvert dans la bibliothèque C > de GNU/Linux (glibc) une vulnérabilité critique qui permet aux pirates de > prendre le contrôle à distance de tout un système en se passant totalement > des identifiants système. Qualys a travaillé de manière étroite et coordonnée > avec les fournisseurs de distributions Linux pour proposer un patch pour > toutes les distributions de systèmes Linux touchés. Ce patch est disponible > dès aujourd’hui auprès des fournisseurs correspondants. > > Baptisée GHOST (CVE-2015-0235) parce qu’elle peut être déclenchée par les > fonctions http://www.gnu.org/software/libc/manual/html_node/Host-Names.html > cette vulnérabilité touche de nombreux systèmes sous Linux à partir de la > version glibc-2.2 publiée le 10 novembre 2000. Les chercheurs Qualys ont par > ailleurs détecté plusieurs facteurs qui atténuent l’impact de cette > vulnérabilité parmi lesquels un correctif publié le 21 mai 2013 entre les > versions glibc-2.17 et glibc-2.18. Malheureusement, ce correctif n’ayant pas > été classé comme bulletin de sécurité, la plupart des distributions stables > et bénéficiant d’un support à long terme ont été exposées, dont Debian 7 (« > Wheezy »), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7 et Ubuntu 12.04. > > Les clients Qualys peuvent détecter GHOST à l’aide de la signature QID 123191 > fournie par le service Cloud > https://www.qualys.com/enterprises/qualysguard/vulnerability-management/ > Lorsqu’ils lanceront le prochain cycle de scan, ils obtiendront des rapports > détaillés sur l’exposition de leur entreprise à cette vulnérabilité sévère. > Ils pourront ainsi estimer son impact sur leur activité et suivre > efficacement la vitesse de résolution du problème. > > « GHOST expose à un risque d’exécution de code à distance qui rend > l’exploitation d’une machine par un pirate terriblement enfantine. Il suffit > par exemple qu’un pirate envoie un mail sur un système sous Linux pour > obtenir automatiquement un accès complet à cette machine », explique Wolfgang > Kandek, Directeur technique de Qualys, Inc. « Compte tenu du nombre de > systèmes basés sur glibc, nous considérons qu’il s’agit d’une vulnérabilité > sévère qui doit être corrigée immédiatement. La meilleure marche à suivre > pour atténuer le risque est d’appliquer un patch fourni par votre fournisseur > de distributions Linux. » > Pour plus d’informations (dont un podcast) sur GHOST, suivez les échanges sur > https://community.qualys.com/blogs/laws-of-vulnerabilities > > Ressources supplémentaires > · En savoir plus sur Qualys Vulnerability Management > · Suivez Qualys sur LinkedIn et Twitter > _______________________________________________ > Liste de diffusion du FRsAG > http://www.frsag.org/
_______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/