Nouvelles Du Monde

Sécurité informatique : Linux et UNIX en danger – mise à jour de l’avertissement de sécurité informatique sur la libc GNU (risque : moyen)

Sécurité informatique : Linux et UNIX en danger – mise à jour de l’avertissement de sécurité informatique sur la libc GNU (risque : moyen)

2024-05-18 13:18:10

Un avertissement de sécurité émis pour la libc GNU a reçu une mise à jour du BSI. Vous pouvez découvrir ici comment les utilisateurs concernés doivent se comporter.

L’Office fédéral de Sécurité in Information Technology (BSI) a publié le 16 mai 2024 une mise à jour d’une vulnérabilité de sécurité pour la bibliothèque GNU qui a été découverte le 17 avril 2024. La vulnérabilité de sécurité affecte les systèmes d’exploitation Linux et UNIX ainsi que les produits Debian Linux, Red Hat Enterprise Linux, Fedora Linux, Ubuntu Linux, SUSE Linux, Oracle Linux, Gentoo Linux, RESF Rocky Linux et la libc open source GNU.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Mise à jour de sécurité SUSE SUSE-SU-2024:1675-1 (Au 17 mai 2024). D’autres liens utiles sont répertoriés plus loin dans cet article.

Avis de sécurité pour la libc GNU – Risque : moyen

Niveau de risque : 3 (moyen)
Score de base CVSS : 7,5
Score temporel CVSS : 6,5
Griffe à distance : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de mieux prioriser les contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Selon le CVSS, le risque de vulnérabilité évoqué ici est évalué comme « moyen » avec un score de base de 7,5.

Lire aussi  Ticketmaster s'excuse à nouveau, cette fois pour Bad Bunny Ticket Fiasco

Bogue GNU libc : une vulnérabilité permet un déni de service

La libc GNU est la bibliothèque de base C sous Linux et autres systèmes d’exploitation Unix, qui fournit les appels système et les fonctionnalités de base.

Un attaquant pourrait exploiter une vulnérabilité de la libc GNU pour mener une attaque par déni de service.

La vulnérabilité a été classée à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par numéro de série individuel. CVE-2024-2961.

Aperçu des systèmes concernés par la faille de sécurité

Systèmes d’exploitation
Linux, UNIX

Des produits
Debian Linux (cpe:/o:debian:debian_linux)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Gentoo Linux (cpe:/o:gentoo:linux)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Libc GNU Open Source >=2.39 (cpe:/a:gnu:glibc)

Mesures générales pour remédier aux failles de sécurité informatique

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.
Lire aussi  Les créateurs de TikTok cherchent à se diversifier alors que la menace d'une interdiction américaine prend de l'ampleur

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Mise à jour de sécurité SUSE SUSE-SU-2024:1675-1 du 2024-05-17 (16.05.2024)
Pour plus d’informations, voir :

Avis de sécurité Oracle Linux ELSA-2024-2722 du 09/05/2024 (09.05.2024)
Pour plus d’informations, voir :

Avis de sécurité Rocky Linux RLSA-2024:2722 du 09/05/2024 (09.05.2024)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2024:2799 du 09/05/2024 (09.05.2024)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2024:2722 du 07/05/2024 (06.05.2024)
Pour plus d’informations, voir :

Avis de sécurité Gentoo Linux GLSA-202405-17 du 06/05/2024 (06.05.2024)
Pour plus d’informations, voir :

Avis de sécurité Debian DLA-3807 du 04/05/2024 (05.05.2024)
Pour plus d’informations, voir :

Avis de sécurité Ubuntu USN-6762-1 du 2024-05-02 (02.05.2024)
Pour plus d’informations, voir :

Avis de sécurité Ubuntu USN-6737-2 du 2024-04-29 (29.04.2024)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2024:1375-1 du 2024-04-22 (22.04.2024)
Pour plus d’informations, voir :

Avis de sécurité Ubuntu USN-6737-1 du 2024-04-18 (18.04.2024)
Pour plus d’informations, voir :

Avis de sécurité Fedora FEDORA-2024-F7AE5DF88D du 2024-04-18 (17.04.2024)
Pour plus d’informations, voir :

Avis de sécurité Fedora FEDORA-2024-9BE1B94714 du 2024-04-18 (17.04.2024)
Pour plus d’informations, voir :

Base de données consultative GitHub (17.04.2024)
Pour plus d’informations, voir :

Lire aussi  Comment utiliser Shazam dans Snapchat

Liste de diffusion OSS du 2024-04-17 (17.04.2024)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Il s’agit de la 9ème version de cet avis de sécurité informatique pour la libc GNU. Ce texte sera mis à jour au fur et à mesure que d’autres mises à jour seront annoncées. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

17 avril 2024 – Version initiale
18 avril 2024 – Nouvelles mises à jour d’Ubuntu ajoutées
22 avril 2024 : ajout de nouvelles mises à jour de SUSE
29 avril 2024 – Nouvelles mises à jour d’Ubuntu ajoutées
2 mai 2024 – Nouvelles mises à jour d’Ubuntu ajoutées
05/05/2024 – Nouvelles mises à jour de Debian ajoutées
6 mai 2024 – Nouvelles mises à jour de Gentoo ajoutées
9 mai 2024 – Nouvelles mises à jour de Red Hat, Rocky Enterprise Software Foundation et Oracle Linux ajoutées
16 mai 2024 : ajout de nouvelles mises à jour de SUSE

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

kns/roj/news.de




#Sécurité #informatique #Linux #UNIX #danger #mise #jour #lavertissement #sécurité #informatique #sur #libc #GNU #risque #moyen
1716265074

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT