883 links
  • thican's links | thican.net
  • Home
  • Login
  • RSS Feed
  • ATOM Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
page 1 / 1
  • oss-security - Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow
    Une nouvelle faille dans les systèmes Unix a été détectée.
    cette faille, nommée GHOST, se situe dans la bibliothèque glibc - un composant essentiel aux systèmes GNU/Linux - à cause d'un appel de la fonction oboslète gethostname() (dont son nom), qui permet de faire un dépassement de tampon (buffer overflow).

    Cette faille est en principe moins touchée pour les version supérieur ou égale à la version 2.18, mais il est conseillé de mettre à jour, pour corriger pleinement cette faille (c.f le communiqué sur la liste FRsAG).

    Voir aussi :
    http://www.frsag.org/pipermail/frsag/2015-January/005722.html (français)
    https://www.nextinpact.com/news/92886-ghost-nouvelle-faille-critique-qui-fait-trembler-linux.htm (français)
    https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability (anglais)

    Note : dans la section 4 de cette page, il y a un code à compiler soit même :
    - copiez simplement la commande qui contient la ligne "cat > GHOST.c << EOF" et finit par "EOF",
    - faites "gcc -o GHOST GHOST.c" puis "./GHOST",
    - regardez le résultat, pour savoir si vous êtes vulnérable à cette faille ou non.
    January 27, 2015 at 8:13:43 PM GMT+1 - permalink -
    QRCode
    - http://www.openwall.com/lists/oss-security/2015/01/27/9
    faille GNU/Linux réseau sécurité
Links per page: 20 50 100
page 1 / 1
Shaarli - The personal, minimalist, super-fast, database free, clarity, bookmarking service by the Shaarli community - Help/documentation