Nouvelles Du Monde

npm : Une vulnérabilité permet de contourner les mesures de sécurité

npm : Une vulnérabilité permet de contourner les mesures de sécurité

2024-05-10 13:19:03

Une mise à jour de l’alerte de sécurité informatique pour une vulnérabilité connue a été publiée pour npm. Vous pouvez découvrir ici à quoi les utilisateurs concernés doivent prêter attention.

L’Office fédéral de Sécurité in Information Technology (BSI) a publié le 9 mai 2024 une mise à jour d’une vulnérabilité de sécurité pour npm qui a été connue le 24 janvier 2022. La vulnérabilité affecte les systèmes d’exploitation Linux et UNIX ainsi que les produits SUSE Linux, Oracle Linux, Avaya Aura Communication Manager, Avaya Aura Session Manager, Avaya Aura Application Enablement Services, Avaya Aura System Manager, Avaya Aura Experience Portal, Red Hat Enterprise Linux. et NPM open source.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Mise à jour de sécurité SUSE SUSE-SU-2024:1557-1 (Au 8 mai 2024). D’autres liens utiles sont répertoriés plus loin dans cet article.

Avis de sécurité pour npm – risque : faible

Niveau de risque : 3 (faible)
Score de base CVSS : 4,4
Score temporel CVSS : 3,9
Attaque à distance : non

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de différents critères afin de créer une liste prioritaire de contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Selon le CVSS, le risque de vulnérabilité évoqué ici est évalué comme « faible » avec un score de base de 4,4.

Lire aussi  Le blanchiment d'argent et le vol de NFT restent monnaie courante. Ce n'est même pas le plus gros risque.

Bug npm : une vulnérabilité permet de contourner les mesures de sécurité

npm est un gestionnaire de packages pour l’environnement d’exécution JavaScript Node.js.

Un attaquant local pourrait exploiter une vulnérabilité de npm pour contourner les mesures de sécurité.

La vulnérabilité a été classée à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par numéro de série individuel. CVE-2021-3521.

Systèmes affectés par la vulnérabilité de sécurité npm en un coup d’œil

Systèmes d’exploitation
Linux, UNIX

Des produits
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Gestionnaire de communications Avaya Aura (cpe:/a:avaya:communication_manager)
Avaya Aura Session Manager (cpe:/a:avaya:session_manager)
Services d’activation d’applications Avaya Aura (cpe:/a:avaya:aura_application_enablement_services)
Avaya Aura System Manager (cpe:/a:avaya:aura_system_manager)
Portail Avaya Aura Experience (cpe:/a:avaya:aura_experience_portal)
Red Hat Enterprise Linux 8.4 (cpe:/o:redhat:enterprise_linux)
NPM Open Source (cpe:/a:npmjs:npm)

Mesures générales pour remédier aux failles de sécurité informatique

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement lorsque l’entreprise manufacturière met à disposition une nouvelle mise à jour de sécurité.
Lire aussi  L'autorité antitrust italienne agit contre Meta dans une affaire de droits musicaux

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Mise à jour de sécurité SUSE SUSE-SU-2024:1557-1 du 08/05/2024 (09.05.2024)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:1051 du 2022-03-24 (24.03.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:0056 du 2022-03-10 (10.03.2022)
Pour plus d’informations, voir :

Avis de sécurité AVAYA ASA-2022-016 du 2022-02-11 (02.03.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:0721 du 01/03/2022 (01.03.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:0687 du 01/03/2022 (28.02.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:0634 du 2022-02-22 (22.02.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:0585 du 2022-02-21 (21.02.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:0477 du 09/02/2022 (08.02.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:0476 du 09/02/2022 (08.02.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:0444 du 08/02/2022 (07.02.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:0445 du 08/02/2022 (07.02.2022)
Pour plus d’informations, voir :

Avis de sécurité Oracle Linux ELSA-2022-0368 du 02/02/2022 (01.02.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2022:0368 du 02/02/2022 (01.02.2022)
Pour plus d’informations, voir :

Lire aussi  Des dizaines de milliers de sans-abri une semaine après le séisme de Java

Avis de sécurité Red Hat du 2022-01-24 (24.01.2022)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Il s’agit de la 12e version de cet avis de sécurité informatique pour npm. Si d’autres mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

24/01/2022 – Version initiale
01/02/2022 – Nouvelles mises à jour de Red Hat ajoutées
02/07/2022 – Nouvelles mises à jour de Red Hat ajoutées
08/02/2022 – Nouvelles mises à jour de Red Hat ajoutées
21/02/2022 – Nouvelles mises à jour de Red Hat ajoutées
22/02/2022 – Nouvelles mises à jour de Red Hat ajoutées
28/02/2022 – Nouvelles mises à jour de Red Hat ajoutées
01/03/2022 – Nouvelles mises à jour de Red Hat ajoutées
03/02/2022 – Nouvelles mises à jour d’AVAYA ajoutées
10/03/2022 – Nouvelles mises à jour de Red Hat ajoutées
24/03/2022 – Nouvelles mises à jour de Red Hat ajoutées
9 mai 2024 : ajout de nouvelles mises à jour de SUSE

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

kns/roj/news.de




#npm #Une #vulnérabilité #permet #contourner #les #mesures #sécurité
1715549219

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT