ClickCease Plusieurs utilisations après la correction des failles du noyau Linux libre

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Plusieurs utilisations après la correction des failles du noyau Linux libre

Rohan Timalsina

Le 18 avril 2023 - L'équipe d'experts de TuxCare

Récemment, on a découvert que le noyau Linux présentait plusieurs failles critiques. L'épuisement de la mémoire, les pannes de système, les dénis de service, la divulgation de données privées, les attaques par scripts intersites (XSS), les attaques par élévation de privilèges ou l'exécution de code arbitraire sont autant d'effets potentiels de ces problèmes.

Ce billet de blog traite de ces vulnérabilités du noyau et de leurs impacts potentiels sur le système.

 

Impact des failles découvertes

CVE-2023-0266

Le sous-système Advanced Linux Sound Architecture (ALSA) du noyau Linux contient une vulnérabilité de type "use-after-free". Un attaquant local peut utiliser cette faille pour élever les privilèges sur le système et fuir des informations du noyau.

 

CVE-2021-3669

Étant donné que la mesure de l'utilisation de la mémoire partagée ne s'adapte pas correctement aux grands segments de mémoire partagée, elle peut entraîner l'épuisement de la mémoire et un déni de service (DoS).

 

CVE-2022-3424

Le pilote SGI GRU du noyau Linux contient une faille de type "use-after-free". En conséquence, cette vulnérabilité permet à un attaquant local de provoquer un crash du système ou d'élever ses privilèges.

 

CVE-2022-36280

Le pilote vmwgfx du noyau Linux présente une vulnérabilité en écriture hors limites qui permet à un attaquant local d'élever ses privilèges sur le système ou de provoquer un crash du système.

 

CVE-2022-41218

Le sous-système dvb-core du noyau Linux contient une vulnérabilité de type "use-after-free" dans la manière dont un utilisateur retire physiquement un périphérique USB tout en exécutant un code malveillant. En conséquence, un utilisateur local peut provoquer un déni de service ou élever ses privilèges sur le système.

 

CVE-2022-47929

Une faille de déférencement de pointeur NULL a été découverte dans l'implémentation de la discipline de file d'attente réseau dans le noyau Linux. Cette vulnérabilité permet à un attaquant local de provoquer un crash du système ou de divulguer des détails internes du noyau.

 

CVE-2023-0045

Le syscall prctl n'est pas protégé contre les attaques de prédiction de branche indirecte dans certains cas. En conséquence, un attaquant local peut utiliser cette faille pour divulguer des informations sensibles.

 

CVE-2023-0394

Une faille de déférencement de pointeur NULL a été découverte dans l'un des sous-composants réseau du noyau Linux. Cette vulnérabilité peut entraîner un plantage du système.

 

CVE-2023-23455

Le atm_tc_enqueue en net/sched/sch_atm.c dans le noyau Linux présente une faille de type déni de service. Cette vulnérabilité de type confusion peut permettre à un attaquant local de provoquer un déni de service.

 

CVE-2023-23559

Le pilote USB RNDIS du noyau Linux présente une vulnérabilité de type débordement d'entier. En conséquence, un utilisateur local peut provoquer un crash du système ou élever ses privilèges sur le système.

 

CVE-2023-28328

Le pilote DVB USB AZ6027 du noyau Linux comporte une faille de déférencement du point NULL qui permet à un attaquant local de provoquer un déni de service (plantage du système).

 

Mesures de sécurité pour les failles du noyau Linux

Pour les administrateurs système, il est essentiel de suivre les mises à jour de sécurité et de les appliquer dès qu'elles sont disponibles. TuxCare a récemment publié des correctifs pour les failles susmentionnées dans le noyau Linux. Par conséquent, nous recommandons à tous les utilisateurs concernés de mettre à jour les correctifs immédiatement afin de protéger leurs systèmes et leurs données sensibles contre les attaquants.

KernelCare peut corriger toutes les distributions Linux courantes sans redémarrage du système ni temps d'arrêt, de sorte que vous n'avez pas à vous préoccuper des temps d'arrêt. Vous pouvez en savoir plus sur KernelCare Enterprise et sur le fonctionnement de ses correctifs en direct.

 

Les sources de cet article comprennent un article de LinuxSecurity.

Résumé
Plusieurs utilisations après la correction des failles du noyau Linux libre
Nom de l'article
Plusieurs utilisations après la correction des failles du noyau Linux libre
Description
Le noyau Linux présente plusieurs failles critiques, notamment des failles de type "use-after-free", déni de service (DoS) et XSS.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information