Salut !
Utilisez-vous une machine virtuelle ? Si oui méfiez-vous de Venom découvert par Jason Geffner .
VENOM Vulnerability: Community Patching and Mitigation Update (The Lab .. Dmitri Alperovitch .. 13 Mai 2015)
Extremely serious virtual machine bug threatens cloud providers everywhere ((Dab Goodin .. Ars Technica .. 13 mai 2015)
Venom est une faille de sécurité dans le code du lecteur virtuel de disquette utilisé par de nombreuses plates-formes de virtualisation. Cette vulnérabilité peut permettre à un attaquant d'échapper aux limites d'une machine virtuelle (VM) infectée.
Si vous utilisez QEMU ou des systèmes de virtualisation qui l'utilisent, comme Xen, KVM et VirtualBox d'Oracle, vous pourriez être piraté.
Venom est une simple faille de débordement de la mémoire tampon (memory buffer overflow). Elle peut être exploitée sur un système d'exploitation qui prend en charge la virtualisation QEMU ou des hyperviseurs. Cela inclut, Linux, Mac OS X, Solaris et Windows. Même si aucun malware n'utilise encore cette vulnérabilité, écrire un exploit est trivial. Ça viendra donc sans doute très vite.
Toute personne exécutant un serveur Linux avec QEMU installé ou un système de virtualisation qui l'utilise devrait suivre les instructions générales données par Red Hat qui a rapidement réagi.
L'équipe de Debian aussi. Sur Debian le ''fix'' existe déjà pour ''Wheezy'' et ''Jessie''. Il suffirait simplement de mettre à jour le système avec les commandes suivantes dans le Terminal ..
sudo apt-get clean sudo apt-get update sudo apt-get upgrade
Éteignez votre machine virtuelle, redémarrez-la.
Le patch pour Suse serait encore en préparation.
Et pour Windows ou Mac OS X?
@+