Une vulnérabilité de Linux récemment découverte classée 10 en gravité

Les administrateurs Linux sont avisés de traiter cinq nouvelles vulnérabilités, dont l’une est classée 10 sur l’échelle de gravité CVSS (Common Vulnerability Scoring System).

Les vulnérabilités sont répertoriées par la Zero Day Initiative (ZDI) de Trend Micro, un projet qui rémunère les chercheurs en sécurité pour trouver des vulnérabilités.

La plus sérieuse des cinq, désignée ZDI-22-1690, permet à des attaquants distants d’exécuter du code arbitraire sur les installations d’un noyau Linux affecté. L’authentification n’est pas requise pour exploiter cette vulnérabilité, mais seuls les systèmes avec ksmbd activé sont vulnérables.

La faille spécifique existe dans le traitement des commandes SMB2_TREE_DISCONNECT. Le problème résulte de l’absence de validation de l’existence d’un objet avant d’effectuer des opérations sur l’objet. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte du noyau.

Une mise à jour a été publiée pour corriger cette vulnérabilité. Plus de détails ici.

Presque aussi grave est une vulnérabilité dans la gestion des commandes SMB2_WRITE, notée 9,6 en gravité. Désignée ZDI-22-1691, elle permet à des attaquants distants de divulguer des informations sensibles sur les installations d’un noyau Linux affecté. L’authentification est requise pour exploiter cette vulnérabilité.

Une mise à jour a été publiée pour corriger cette vulnérabilité. Les détails peuvent être trouvés ici.

Une troisième vulnérabilité, ZDI-22-1688, est classée 8,5 en gravité. La faille spécifique existe dans la gestion des attributs de fichier. Le problème résulte de l’absence de validation appropriée de la longueur des données fournies par l’utilisateur avant de les copier dans un tampon basé sur le tas. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte du noyau.

Vous trouverez plus d’informations sur le bogue et le correctif ici.

Les autres vulnérabilités révélées jeudi dernier sont classées à 6,5 et 5,3 en gravité.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Une vulnérabilité du jour zéro d’HTTP/2 cause des attaques DDoS massives ; corrigez vos serveurs dès maintenant

Les développeurs et les administrateurs de serveurs Web sont invités à installer des correctifs pour corriger une vulnérabilité critique du jour zéro dans un protocole clé qui a conduit à une récente attaque par déni de service (DDoS) record.

Les administrateurs invités à corriger rapidement les failles du serveur de transfert de fichiers WS_FTP

Un autre ensemble de vulnérabilités critiques a été découvert dans une application de transfert de fichiers, ce qui fait craindre que, si elle est exploitée avant d'être corrigée, il entraînera également un grand nombre de violations de données.

Le Centre pour la cybersécurité émet une mise en garde après qu’un groupe indien eut lancé une menace

L'autorité cybernétique du gouvernement canadien a émis un avertissement aux administrateurs informatiques du pays pour qu'ils surveillent les attaques, après qu'un groupe ou un individu prétendant être originaire de l'Inde eut émis une menace de représailles à la suite d’allégations selon lesquelles l'Inde aurait pu être à l'origine de l'assassinat d'un Canadien militant en faveur d'un État sikh indépendant.

Le CCC lance une alerte après les attaques DDoS visant le gouvernement

Des attaques par déni de service distribué contre les sites Web des ministères fédéraux et de plusieurs provinces et territoires canadiens, dont l'Île-du-Prince-Édouard, le Yukon, la Saskatchewan et le Manitoba, ont incité l'agence fédérale de cybersécurité à émettre une alerte informatique.

Les utilisateurs d’Apple sont avisés par des chercheurs de l’Université de Toronto de mettre à jour leurs appareils en raison d’un logiciel espion

La semaine dernière, le Citizen Lab de l'Université de Toronto a découvert une vulnérabilité « activement exploitée » dans les appareils iPhone pour diffuser le logiciel espion mercenaire Pegasus du gang NSO, sans aucune interaction de la victime.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.