Nouvelles Du Monde

cURL : Avertissement de sécurité ! Plusieurs vulnérabilités informatiques signalées

cURL : Avertissement de sécurité !  Plusieurs vulnérabilités informatiques signalées

2023-04-25 12:57:08

Le BSI a publié un avis de sécurité informatique actuel pour cURL. Plusieurs vulnérabilités ont été identifiées. Vous pouvez en savoir plus sur les systèmes d’exploitation et les produits concernés ainsi que sur les numéros CVE ici sur news.de.

L’Office fédéral de Sécurité in der Informationstechnik (BSI) a publié une mise à jour le 24 avril 2023 sur une faille de sécurité avec plusieurs vulnérabilités pour cURL qui est devenue connue le 20 mars 2023. Les systèmes d’exploitation UNIX, Linux, MacOS X et Windows ainsi que les produits Debian Linux, Amazon Linux 2, Fedora Linux, NetApp Data ONTAP, Ubuntu Linux, SUSE Linux et Open Source cURL sont concernés par la vulnérabilité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité sont disponibles ici : Avis de sécurité Debian DLA-3398 (État : 21 avril 2023). D’autres liens utiles sont répertoriés plus loin dans cet article.

Plusieurs vulnérabilités pour cURL – risque : moyen

Niveau de risque : 3 (moyen)
Note de base CVSS : 6,5
Score temporel CVSS : 5,7
Remoteangriff : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de différents critères afin de créer une liste de priorités basée sur celle-ci pour initier des contre-mesures. Les attributs “aucun”, “faible”, “moyen”, “élevé” et “critique” sont utilisés pour la sévérité d’une vulnérabilité. Le score de base évalue les conditions préalables à une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le Score Temporel tient également compte de l’évolution dans le temps de la situation de risque. Le risque de vulnérabilité discuté ici est classé comme “moyen” selon le CVSS avec un score de base de 6,5.

Lire aussi  Snapchat collabore avec Disney à l'occasion de son 100e anniversaire pour donner vie à ses personnages et histoires historiques avec des lunettes AR

Bug cURL : résumé des vulnérabilités connues

cURL est un logiciel client qui permet le partage de fichiers à l’aide de plusieurs protocoles tels que B. HTTP ou FTP autorisé.

Un attaquant distant et authentifié peut exploiter plusieurs vulnérabilités dans cURL pour divulguer des informations, contourner les protections de sécurité ou provoquer des effets inconnus.

Les vulnérabilités ont été classées à l’aide du système de référence CVE (Common Vulnerabilities and Exposures) sur la base des numéros de série individuels CVE-2023-27538, CVE-2023-27537, CVE-2023-27536, CVE-2023-27535, CVE-2023-27534 et CVE-2023-27533.

Les systèmes affectés par la vulnérabilité cURL en un coup d’œil

systèmes d’exploitation
UNIX, Linux, MacOS X, Windows

Des produits
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Fedora Linux (cpe:/o:fedoraproject:fedora)
NetApp Data ONTAP (cpe:/a:netapp:data_ontap)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
cURL Open Source < 8.0.0 (cpe:/a:curl:curl)

Recommandations générales pour traiter les failles de sécurité informatique

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus d’y remédier le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.

  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question et la disponibilité des correctifs de sécurité ou des conseils sur les solutions de contournement.

  3. Si vous avez d’autres questions ou si vous n’êtes pas sûr, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement quand l’entreprise de fabrication met à disposition une nouvelle mise à jour de sécurité.

Lire aussi  L'effet de serre incontrôlable sur les mondes hycéens

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

À ce stade, il existe d’autres liens avec des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité Debian DLA-3398 du 2023-04-21 (24.04.2023)
Pour plus d’informations, consultez :

Avis de sécurité NetApp NTAP-20230420-0012 du 2023-04-20 (21.04.2023)
Pour plus d’informations, consultez :

Avis de sécurité NetApp NTAP-20230420-0011 du 2023-04-20 (21.04.2023)
Pour plus d’informations, consultez :

Avis de sécurité Amazon Linux ALAS-2023-1729 du 2023-04-21 (21.04.2023)
Pour plus d’informations, consultez :

Avis de sécurité Amazon Linux ALAS-2023-1727 du 2023-04-21 (21.04.2023)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE SUSE-SU-2023:1711-1 du 2023-03-31 (03.04.2023)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE SUSE-SU-2023:1582-1 du 2023-03-27 (28.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Ubuntu USN-5964-2 du 2023-03-27 (28.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Fedora FEDORA-2023-2884BA1528 du 2023-03-24 (27.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Fedora FEDORA-2023-7E7414E64D du 2023-03-24 (27.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Fedora FEDORA-2023-0DE03A9232 du 2023-03-24 (27.03.2023)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE SUSE-SU-2023:0865-1 du 2023-03-21 (22.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Ubuntu USN-5964-1 du 2023-03-20 (21.03.2023)
Pour plus d’informations, consultez :

Curl 8.0.0 Notes de version du 2023-03-19 (20.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Curl du 2023-03-19 (20.03.2023)
Pour plus d’informations, consultez :

Lire aussi  Je pensais qu'il nettoyait bien jusqu'à ce que j'essaye Gente5detect, le dernier aspirateur de Dyson | Votre technologie | Le pays

Avis de sécurité Curl du 2023-03-19 (20.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Curl du 2023-03-19 (20.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Curl du 2023-03-19 (20.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Curl du 2023-03-19 (20.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Curl du 2023-03-19 (20.03.2023)
Pour plus d’informations, consultez :

Historique des versions de cette alerte de sécurité

Il s’agit de la 8ème version de cet avis de sécurité informatique pour cURL. Au fur et à mesure que de nouvelles mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez lire les modifications ou les ajouts dans cet historique des versions.

20/03/2023 – Version initiale
21/03/2023 – Ajout de nouvelles mises à jour d’Ubuntu
22/03/2023 – Ajout de nouvelles mises à jour de SUSE
27/03/2023 – Ajout de nouvelles mises à jour de Fedora
28/03/2023 – Ajout de nouvelles mises à jour de SUSE et Ubuntu
04/03/2023 – Ajout de nouvelles mises à jour de SUSE
21/04/2023 – Ajout de nouvelles mises à jour de NetApp
24/04/2023 – Ajout de nouvelles mises à jour de Debian

+++ Note éditoriale : Ce texte a été créé avec le support de l’IA sur la base des données BSI actuelles. Nous acceptons les commentaires et les commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici les dernières nouvelles, les dernières vidéos et la ligne directe vers les éditeurs.

roj/news.de



#cURL #Avertissement #sécurité #Plusieurs #vulnérabilités #informatiques #signalées
1682428722

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Un F16 s’est écrasé à Halkidiki, le pilote est sain et sauf

F-16 ©Eurokinissi ” )+(“arrêter\”> “).length); //déboguer contenttts2=document.querySelector(“.entry-content.single-post-content”).innerHTML.substring( 0, document.querySelector(“.entry-content.single-post-content “).innerHTML.indexOf( “” )); contenttts2=contenttts2.substring(contenttts2.indexOf( “fa-stop\”> ” )+(“arrêter\”> “).length);

Allgäu huit

Allgäu huit

2024-05-31 19:48:34 Si vous vous demandez ce que l’UE fait réellement pour vous pendant les élections au

ADVERTISEMENT