C’est une faille nommé GHOST, parce que son exploitation passe par l’appel de la fonction standard gethostbyname. Elle a été annoncée le 27 Janvier 2015. C’est tout récent.
Pour savoir si votre machine de bureau ou votre serveur est vulnérable, et pour plus de détails, voir cet article : How To Patch and Protect Linux Server Against the Glibc GHOST Vulnerability # CVE-2015-0235 (cyberciti.biz), 28 Janvier 2015.
Je rapporte une liste des versions d’environnements impactés :
Il y a malheureusement ma version, Ubuntu 12.04 LTS
. Normalement il devrait y avoir une mise à jours de la (E)GlibC ?
Je lis le reste de l’article.
Pour savoir si votre machine de bureau ou votre serveur est vulnérable, et pour plus de détails, voir cet article : How To Patch and Protect Linux Server Against the Glibc GHOST Vulnerability # CVE-2015-0235 (cyberciti.biz), 28 Janvier 2015.
Je rapporte une liste des versions d’environnements impactés :
- RHEL (Red Hat Enterprise Linux) version 5.x, 6.x and 7.x
- CentOS Linux version 5.x, 6.x & 7.x
- Ubuntu Linux version 10.04, 12.04 LTS
- Debian Linux version 7.x
- Linux Mint version 13.0
- Fedora Linux version 19 or older
- SUSE Linux Enterprise 11 and older (also OpenSuse Linux 11 or older versions).
- SUSE Linux Enterprise Software Development Kit 11 SP3
- SUSE Linux Enterprise Server 11 SP3 for VMware
- SUSE Linux Enterprise Server 11 SP3
- SUSE Linux Enterprise Server 11 SP2 LTSS
- SUSE Linux Enterprise Server 11 SP1 LTSS
- SUSE Linux Enterprise Server 10 SP4 LTSS
- SUSE Linux Enterprise Desktop 11 SP3
- Arch Linux glibc version <= 2.18-1
Il y a malheureusement ma version, Ubuntu 12.04 LTS
Je lis le reste de l’article.