Une vulnérabilité de Linux récemment découverte classée 10 en gravité

Les administrateurs Linux sont avisés de traiter cinq nouvelles vulnérabilités, dont l’une est classée 10 sur l’échelle de gravité CVSS (Common Vulnerability Scoring System).

Les vulnérabilités sont répertoriées par la Zero Day Initiative (ZDI) de Trend Micro, un projet qui rémunère les chercheurs en sécurité pour trouver des vulnérabilités.

La plus sérieuse des cinq, désignée ZDI-22-1690, permet à des attaquants distants d’exécuter du code arbitraire sur les installations d’un noyau Linux affecté. L’authentification n’est pas requise pour exploiter cette vulnérabilité, mais seuls les systèmes avec ksmbd activé sont vulnérables.

La faille spécifique existe dans le traitement des commandes SMB2_TREE_DISCONNECT. Le problème résulte de l’absence de validation de l’existence d’un objet avant d’effectuer des opérations sur l’objet. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte du noyau.

Une mise à jour a été publiée pour corriger cette vulnérabilité. Plus de détails ici.

Presque aussi grave est une vulnérabilité dans la gestion des commandes SMB2_WRITE, notée 9,6 en gravité. Désignée ZDI-22-1691, elle permet à des attaquants distants de divulguer des informations sensibles sur les installations d’un noyau Linux affecté. L’authentification est requise pour exploiter cette vulnérabilité.

Une mise à jour a été publiée pour corriger cette vulnérabilité. Les détails peuvent être trouvés ici.

Une troisième vulnérabilité, ZDI-22-1688, est classée 8,5 en gravité. La faille spécifique existe dans la gestion des attributs de fichier. Le problème résulte de l’absence de validation appropriée de la longueur des données fournies par l’utilisateur avant de les copier dans un tampon basé sur le tas. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte du noyau.

Vous trouverez plus d’informations sur le bogue et le correctif ici.

Les autres vulnérabilités révélées jeudi dernier sont classées à 6,5 et 5,3 en gravité.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Les USA et la Corée du Sud lancent une alerte sur des gangs de rançongiciels de Corée du Nord

Des groupes de rançongiciels parrainés par l'État nord-coréen ciblent des hôpitaux et d'autres organisations d'infrastructures critiques, mettent en garde les forces de l'ordre et les agences de renseignement américaines et sud-coréennes.

Les administrateurs de systèmes industriels avisés de restreindre l’accès physique à certains automates Siemens

Les sites industriels utilisant des automates programmables (AP) de la série S7-1500 connectés au réseau de Siemens sont avisés d'isoler physiquement les appareils après la découverte de vulnérabilités graves.

La plate-forme développement et exploitation CircleCI exhorte les utilisateurs à faire la rotation des codes secrets

Les développeurs d'applications utilisant la plate-forme d'intégration continue CircleCI sont invités à faire la rotation de tous les codes secrets – y compris les mots de passe, les clés d’API et les certificats numériques – stockés dans le système, après la découverte d'un incident de sécurité non spécifié.

Alerte émise de mettre à jour les appareils Citrix ADC et Gateway

Citrix a émis une alerte critique appelant à une action immédiate pour installer les mises à jour de certains modèles de ses produits Application Delivery Controller (ADC) et Gateway après la découverte d'une vulnérabilité du jour zéro permettant aux cybercriminels de contourner les contrôles d'authentification.

Certains modèles de téléphones IP Cisco présentent une vulnérabilité très grave

Plusieurs modèles de téléphones IP de Cisco Systems présentent une vulnérabilité de haute gravité, a reconnu la société, mais un correctif ne sera pas disponible avant janvier.