Nouvelles Du Monde

systemd : la vulnérabilité permet un déni de service

systemd : la vulnérabilité permet un déni de service

2023-06-11 12:57:17

Le BSI a publié un avis de sécurité informatique actuel pour systemd. Vous pouvez en savoir plus sur les systèmes d’exploitation et les produits concernés ainsi que sur les numéros CVE ici sur news.de.

L’Office fédéral de Sécurité in der Informationstechnik (BSI) a publié une mise à jour le 9 juin 2023 sur une faille de sécurité pour systemd connue le 10 novembre 2022. Le système d’exploitation Linux et les produits Amazon Linux 2, Red Hat Enterprise Linux, Ubuntu Linux, Open Source systemd, SUSE Linux, Oracle Linux, Gentoo Linux et IBM TXSeries sont affectés par la vulnérabilité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité sont disponibles ici : Bulletin de sécurité IBM 7002477 (Statut : 09.06.2023). D’autres liens utiles sont répertoriés plus loin dans cet article.

Avis de sécurité pour systemd – risque : moyen

Niveau de risque : 3 (moyen)
Note de base CVSS : 5,5
Score temporel CVSS : 5,0
Attaque à distance : Non

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles sur la base de différentes métriques afin de mieux hiérarchiser les contre-mesures. Les attributs “aucun”, “faible”, “moyen”, “élevé” et “critique” sont utilisés pour la sévérité d’une vulnérabilité. Le score de base évalue les conditions préalables à une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui changent dans le temps sont incluses dans l’évaluation. Le risque de vulnérabilité discuté ici est classé comme “moyen” selon le CVSS avec un score de base de 5,5.

Lire aussi  Elon Musk annonce que les tweets de X contenant des informations erronées n'auront pas de revenus publicitaires | Technologie

bogue systemd : une vulnérabilité permet un déni de service

Systemd est un gestionnaire de système et de service pour Linux compatible avec les scripts d’initialisation SysV et LSB.

Un attaquant local peut exploiter une vulnérabilité de systemd pour mener une attaque par déni de service.

La vulnérabilité est identifiée par le numéro de série individuel CVE (Common Vulnerabilities and Exposures) CVE-2022-3821 négociés.

Les systèmes affectés par la vulnérabilité systemd en un coup d’œil

système opérateur
Linux

Des produits
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
Systemd open source (cpe:/a:freedesktop:systemd)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Gentoo Linux (cpe:/o:gentoo:linux)
IBM TXSeries 10.1 (cpe:/a:ibm:txseries)

Recommandations générales pour traiter les vulnérabilités informatiques

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des vulnérabilités de sécurité sont connues, les fabricants sont tenus d’y remédier le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question et la disponibilité des correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou si vous n’êtes pas sûr, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement quand Avertissement de sécurité informatique les fabricants concernés mettent à disposition une nouvelle mise à jour de sécurité.
Lire aussi  Mountain DisplayPad et MacroPad dans le test : petits mais puissants

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

À ce stade, il existe d’autres liens avec des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Bulletin de sécurité IBM 7002477 du 2023-06-09 (09.06.2023)
Pour plus d’informations, consultez :

Avis de sécurité Gentoo Linux GLSA-202305-15 vom 2023-05-03 (04.05.2023)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE SUSE-SU-2023:1776-1 du 2023-04-05 (06.04.2023)
Pour plus d’informations, consultez :

Avis de sécurité Ubuntu USN-5928-1 du 2023-03-07 (07.03.2023)
Pour plus d’informations, consultez :

Avis de sécurité Oracle Linux ELSA-2023-0336 du 2023-01-26 (26.01.2023)
Pour plus d’informations, consultez :

Avis de sécurité Red Hat RHSA-2023:0336 du 2023-01-23 (24.01.2023)
Pour plus d’informations, consultez :

Avis de sécurité Oracle Linux ELSA-2023-0100 du 2023-01-14 (16.01.2023)
Pour plus d’informations, consultez :

Avis de sécurité Red Hat RHSA-2023:0100 du 2023-01-12 (12.01.2023)
Pour plus d’informations, consultez :

Avis de sécurité Amazon Linux ALAS-2022-1899 du 2022-12-07 (07.12.2022)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE SUSE-SU-2022:4056-1 du 2022-11-17 (18.11.2022)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE SUSE-SU-2022:3999-1 du 2022-11-15 (16.11.2022)
Pour plus d’informations, consultez :

PoC du 2022-11-09 (10.11.2022)
Pour plus d’informations, consultez :

Base de données NIST du 2022-11-09 (10.11.2022)
Pour plus d’informations, consultez :

Lire aussi  Podcast boursier : prédiction de 250 000 pour Bitcoin et malentendu de Coinbase

Historique des versions de cette alerte de sécurité

Il s’agit de la 13e version de cet avis de sécurité informatique pour systemd. Au fur et à mesure que de nouvelles mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez comprendre les modifications apportées à l’aide de l’historique des versions suivant.

11/10/2022 – Version initiale
16/11/2022 – Ajout de nouvelles mises à jour de SUSE
18/11/2022 – Ajout de nouvelles mises à jour de SUSE
2022-11-30 – Référence(s) ajoutée(s) : SUSE-SU-2022:4279-1
12/07/2022 – Ajout de nouvelles mises à jour d’Amazon
01/12/2023 – Ajout de nouvelles mises à jour de Red Hat
16/01/2023 – Ajout de nouvelles mises à jour d’Oracle Linux
24/01/2023 – Ajout de nouvelles mises à jour de Red Hat
26/01/2023 – Ajout de nouvelles mises à jour d’Oracle Linux
07/03/2023 – Ajout de nouvelles mises à jour d’Ubuntu
06/04/2023 – Ajout de nouvelles mises à jour de SUSE
05/04/2023 – Ajout de nouvelles mises à jour de Gentoo
06/09/2023 – Ajout de nouvelles mises à jour d’IBM

+++ Note éditoriale : Ce texte a été créé avec le support de l’IA sur la base des données BSI actuelles. Nous acceptons les commentaires et les commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici les dernières nouvelles, les dernières vidéos et la ligne directe vers les éditeurs.

roj/news.de




#systemd #vulnérabilité #permet #déni #service
1686520294

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT