Des vulnérabilités critiques du noyau entraînent une panne du système
Plusieurs vulnérabilités critiques ont été détectées dans le noyau Linux. Elles peuvent entraîner un déni de service, voire l'exécution de code arbitraire et la fuite d'informations sensibles.
En outre, des mises à jour importantes pour PHP et Sudo ont été publiées afin d'éviter le risque d'accès non autorisé, la compromission d'informations et de fichiers sensibles et les attaques DoS. Il est recommandé à tous les utilisateurs de procéder immédiatement à la mise à jour afin d'éviter tout temps d'arrêt ou toute faille de sécurité.
Vulnérabilités du noyau Linux
Le noyau Linux a été détecté avec plusieurs problèmes de sécurité critiques, y compris de multiples vulnérabilités de type "use-after-free" et une vulnérabilité de débordement de mémoire tampon basée sur la pile. Un attaquant peut utiliser ces vulnérabilités pour provoquer un déni de service, exécuter du code arbitraire et divulguer des informations sensibles.
Enfin, ces problèmes ont été corrigés dans les mises à jour de sécurité du noyau Linux. Il est donc fortement recommandé à tous les utilisateurs de mettre à jour leurs systèmes afin d'éviter les risques et de protéger les informations.
Vulnérabilités de PHP
Les problèmes de sécurité découverts dans PHP comprennent une vulnérabilité critique (CVE-2023-0568) liée à la gestion incorrecte des résolutions de chemins longs et un bogue de haute sévérité (CVE-2023-0662) lié à la gestion incorrecte de nombreux champs et parties de fichiers dans les téléchargements de formulaires HTTP.
Ces problèmes peuvent permettre à un attaquant distant d'obtenir un accès non autorisé ou de modifier des informations sensibles, ainsi que de surcharger PHP avec une consommation excessive de ressources pour provoquer un déni de service (DoS).
Heureusement, ces vulnérabilités ont été corrigées dans PHP. Il est conseillé à tous les utilisateurs d'effectuer une mise à jour vers la nouvelle version et de protéger le système contre les attaquants.
Vulnérabilités Sudo
Deux vulnérabilités critiques ont été détectées dans l'outil Sudo couramment utilisé. Ces vulnérabilités comprennent la mauvaise gestion de la fonction chroot par commande (CVE-2023027320) et un problème trouvé dans sudoedit (CVE-2023022809).
Ces problèmes de sécurité peuvent permettre à un attaquant d'élever ses privilèges et de provoquer un déni de service. De plus, un attaquant peut modifier des fichiers arbitraires avec l'accès sudoedit. De nouvelles mises à jour de sécurité ont été publiées pour Sudo afin de corriger ces vulnérabilités.
Avec KernelEnterprise, vous pouvez appliquer des correctifs en direct sur toutes les distributions Linux. Il déploie les correctifs de sécurité sans interruption de service ni redémarrage, ce qui garantit une disponibilité à 100 % de votre système. Pour en savoir plus sur KernelCare Enterprise , cliquez ici.
Les sources de cet article comprennent un article de LinuxSecurity.