ClickCease Des vulnérabilités critiques du noyau entraînent une panne du système

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Des vulnérabilités critiques du noyau entraînent une panne du système

Rohan Timalsina

Le 21 mars 2023 - L'équipe d'experts de TuxCare

Plusieurs vulnérabilités critiques ont été détectées dans le noyau Linux. Elles peuvent entraîner un déni de service, voire l'exécution de code arbitraire et la fuite d'informations sensibles.

En outre, des mises à jour importantes pour PHP et Sudo ont été publiées afin d'éviter le risque d'accès non autorisé, la compromission d'informations et de fichiers sensibles et les attaques DoS. Il est recommandé à tous les utilisateurs de procéder immédiatement à la mise à jour afin d'éviter tout temps d'arrêt ou toute faille de sécurité.

 

Vulnérabilités du noyau Linux

Le noyau Linux a été détecté avec plusieurs problèmes de sécurité critiques, y compris de multiples vulnérabilités de type "use-after-free" et une vulnérabilité de débordement de mémoire tampon basée sur la pile. Un attaquant peut utiliser ces vulnérabilités pour provoquer un déni de service, exécuter du code arbitraire et divulguer des informations sensibles.

Enfin, ces problèmes ont été corrigés dans les mises à jour de sécurité du noyau Linux. Il est donc fortement recommandé à tous les utilisateurs de mettre à jour leurs systèmes afin d'éviter les risques et de protéger les informations.

 

Vulnérabilités de PHP

Les problèmes de sécurité découverts dans PHP comprennent une vulnérabilité critique (CVE-2023-0568) liée à la gestion incorrecte des résolutions de chemins longs et un bogue de haute sévérité (CVE-2023-0662) lié à la gestion incorrecte de nombreux champs et parties de fichiers dans les téléchargements de formulaires HTTP.

Ces problèmes peuvent permettre à un attaquant distant d'obtenir un accès non autorisé ou de modifier des informations sensibles, ainsi que de surcharger PHP avec une consommation excessive de ressources pour provoquer un déni de service (DoS).

Heureusement, ces vulnérabilités ont été corrigées dans PHP. Il est conseillé à tous les utilisateurs d'effectuer une mise à jour vers la nouvelle version et de protéger le système contre les attaquants.

 

Vulnérabilités Sudo

Deux vulnérabilités critiques ont été détectées dans l'outil Sudo couramment utilisé. Ces vulnérabilités comprennent la mauvaise gestion de la fonction chroot par commande (CVE-2023027320) et un problème trouvé dans sudoedit (CVE-2023022809).

Ces problèmes de sécurité peuvent permettre à un attaquant d'élever ses privilèges et de provoquer un déni de service. De plus, un attaquant peut modifier des fichiers arbitraires avec l'accès sudoedit. De nouvelles mises à jour de sécurité ont été publiées pour Sudo afin de corriger ces vulnérabilités.

Avec KernelEnterprise, vous pouvez appliquer des correctifs en direct sur toutes les distributions Linux. Il déploie les correctifs de sécurité sans interruption de service ni redémarrage, ce qui garantit une disponibilité à 100 % de votre système. Pour en savoir plus sur KernelCare Enterprise , cliquez ici.

 

Les sources de cet article comprennent un article de LinuxSecurity.

Résumé
Des vulnérabilités critiques du noyau entraînent une panne du système
Nom de l'article
Des vulnérabilités critiques du noyau entraînent une panne du système
Description
Plusieurs vulnérabilités critiques ont été détectées dans le noyau Linux, susceptibles de provoquer un déni de service.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information