ClickCease Corriger les vulnérabilités de la glibc dans Ubuntu EOL

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Corriger les vulnérabilités de la glibc dans Ubuntu EOL

Rohan Timalsina

Le 16 mai 2024 - L'équipe d'experts de TuxCare

Récemment, l'équipe de sécurité d'Ubuntu a corrigé plusieurs problèmes de sécurité découverts dans la bibliothèque GNU C, communément appelée glibc. Si ces problèmes ne sont pas résolus, votre système peut être exposé à des attaquants qui exploitent les vulnérabilités de la glibc. La bibliothèque glibc constitue la base de nombreux programmes sur votre système. Il est donc crucial de corriger ces vulnérabilités pour maintenir l'intégrité et la sécurité des systèmes Ubuntu.

 

Versions d'Ubuntu affectées et vulnérabilités de la glibc

 

CVE-2014-9984 (score CVSS v3 : 9.8 élevé)

Cette vulnérabilité concerne la gestion incorrecte des requêtes netgroup dans la bibliothèque C de GNU. Bien qu'elle n'affecte que Ubuntu 14.04 LTS, elle peut potentiellement conduire à des plantages ou à l'exécution de code arbitraire.

 

CVE-2015-20109 (Score CVSS v3 : 5.5 Moyen)

Ici, la vulnérabilité de la glibc pourrait permettre à des attaquants dépendant du contexte de déclencher une situation de déni de service. Encore une fois, limitée à Ubuntu 14.04 LTS, cette faille souligne l'importance d'appliquer rapidement les mises à jour.

 

CVE-2018-11236 (score CVSS v3 : 9.8 élevé)

Cette vulnérabilité met en évidence le risque posé par le traitement de très longs arguments de nom de chemin dans la fonction realpath, en particulier sur les architectures 32 bits. Le débordement d'entier peut entraîner un débordement de tampon basé sur la pile et, potentiellement, l'exécution d'un code arbitraire.

 

CVE-2021-3999 (score CVSS v3 : 7.8 élevé)

Dans ce scénario, la fonction getcwd de la bibliothèque GNU C gère mal les tampons, ce qui permet aux attaquants de provoquer un plantage de la bibliothèque.

 

CVE-2024-2961

Découverte par Charles Fol, cette vulnérabilité de la glibc est due à la mauvaise gestion de certaines séquences d'entrée dans la fonction iconv de la bibliothèque GNU C. Cette vulnérabilité peut également conduire à un déni de service ou à l'exécution de code arbitraire. Cette vulnérabilité peut également conduire à un déni de service ou à l'exécution de code arbitraire.

 

Mesures d'atténuation

 

Ces vulnérabilités glibc ont été identifiées dans plusieurs versions d'Ubuntu, notamment Ubuntu 18.04, Ubuntu 16.04 et Ubuntu 14.04. Cependant, ces versions d'Ubuntu ont atteint leur fin de vie (EOL), ce qui signifie qu'elles ne reçoivent plus de mises à jour de sécurité gratuites. Les mises à jour de sécurité ne sont disponibles que par le biais de l'Extended Security Maintenance via Ubuntu Pro.

Pour les utilisateurs préoccupés par le coût d'un abonnement à Ubuntu Pro, il existe une alternative plus abordable sous la forme de "TuxCare's Extended Lifecycle Support". TuxCare offre cinq années supplémentaires de correctifs de sécurité pour Ubuntu 16.04 et Ubuntu 18.04 après la date de fin de vie. Il couvre plus de 140 paquets, dont glibc, le noyau Ubuntu, Python, OpenSSL et bien d'autres.

Envoyez vos questions à un expert en sécurité de TuxCare pour obtenir des conseils sur la manière de sécuriser vos systèmes Ubuntu en fin de vie.

 

Source : USN-6762-1

Résumé
Corriger les vulnérabilités de la glibc dans Ubuntu EOL
Nom de l'article
Corriger les vulnérabilités de la glibc dans Ubuntu EOL
Description
Découvrez les vulnérabilités de la glibc dans les versions Ubuntu en fin de vie et comment les corriger grâce à l'Extended Lifecycle Support for Ubuntu.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information