Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

suite vulnérabilité glibc updates

3 réponses
Avatar
contact
bonjour la liste,

suite à la découverte d'une vulnérabilité dans glibc OvH propose un
script utilisable sur toutes les distro linux .


# wget ftp://ftp.ovh.net/made-in-ovh/security/GHOST.c
# gcc -o GHOST GHOST.c
# ./GHOST

la réponse est instantanée.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: https://lists.debian.org/54D23C11.9050306@baal.fr

3 réponses

Avatar
yamo'
Salut,
Le 04/02/2015 16:40, a écrit :
bonjour la liste,

suite à la découverte d'une vulnérabilité dans glibc OvH propose un
script utilisable sur toutes les distro linux .




Il y a cette page qui donne un script avec son code source :
<http://www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/#GHOSTVulnerabilityCheck>

--
Stéphane

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/mathso$b2q$
Avatar
Francois Lafont
Bonjour,

Le 05/02/2015 12:16, Pierre TOUZEAU a écrit :
Sous Wheezy 7.8, j'ai fait le test du message ci-dessous : Vulnerable
J'ai vérifié la lib avec ldd --version : Debian EGLIBC 2.13-38+deb7u6
et non Debian EGLIBC 2.13-38+deb7u7 qui serait secure

apt-get clean
apt-get update
apt-get upgrade
reboot

et... c'est pareil !
J'ai recompilé le test (c'est inutile je pense mais sait on jamais...) :
vulnerable

et la version de glibc n'a pas varié...

Je comprends pas...



Et si tu fais ça ?

apt-get update && apt-get install libc6

Tu as bien http://security.debian.org/ dans ton sources.list ?

--
François Lafont

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/mavjvk$um1$
Avatar
Bernard Isambert
Le 05/02/2015 12:16, Pierre TOUZEAU a écrit :
Sous Wheezy 7.8, j'ai fait le test du message ci-dessous : Vulnerable
J'ai vérifié la lib avec ldd --version : Debian EGLIBC 2.13-38+de b7u6
et non Debian EGLIBC 2.13-38+deb7u7 qui serait secure

apt-get clean


aucun rapoport avec ce que vous voulez faire

apt-get update
apt-get upgrade



Que dit "apt-cache policy libc6" ?

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/