397 liens privés
"""
(...)
« GHOST expose à un risque d’exécution de code à distance qui rend l’exploitation d’une machine par un pirate terriblement enfantine.Il suffit par exemple qu’un pirate envoie un mail sur un système sous Linux pour obtenir automatiquement un accès complet à cette machine », explique Wolfgang Kandek, Directeur technique de Qualys, Inc. « Compte tenu du nombre de systèmes basés sur glibc, nous considérons qu’il s’agit d’une vulnérabilité sévère qui doit être corrigée immédiatement.La meilleure marche à suivre pour atténuer le risque est d’appliquer un patch fourni par votre fournisseur de distributions Linux. »
"""
c'est dans la nature, pas de correctifs*..
happy sysadmin week!
edit: https://security-tracker.debian.org/tracker/CVE-2015-0235, à voir ça patch totalement
mais pas de news de ubuntu-security
edit: ayé http://www.ubuntu.com/usn/usn-2485-1/