ClickCease Mise à jour mensuelle de KernelCare - Février 2021 - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Mise à jour mensuelle de KernelCare - février 2021

Le 4 mars 2021 - L'équipe de relations publiques de TuxCare

Mise à jour mensuelle de KernelCare - février 2021

Ce mois de février, nous avons fait un travail assidu pour maintenir à jour vos noyaux Linux et vos bibliothèques partagées. Par exemple, vous trouverez des mises à jour détaillées concernant les dernières CVE, les projets KernelCare récents et les instructions techniques dans les sections suivantes. Ou bien, regardez un récapitulatif rapide des nouvelles au format vidéo.

{% video_player "embed_player" overrideable=False, type='scriptV4′, hide_playlist=True, viral_sharing=False, embed_button=False, autoplay=False, hidden_controls=False, loop=False, muted=False, full_width=True, width='1920′, height='1080′, player_id='42443781126′, style=" %}

 

Nouveaux CVEs corrigés par KernelCare

 

Les vulnérabilités qui ont affecté les noyaux Linux ont fleuri ce mois-ci. Cependant, toutes les vulnérabilités n'ont pas un grand nom et n'attirent pas l'attention des médias - des dizaines passent sous le radar. Vous trouverez ci-dessous les CVE corrigées par KernelCare en février : les plus connues et celles dont vous n'étiez pas au courant.

Cette vulnérabilité implique des futex et un problème d'utilisation de la pile du noyau après la libération lors de la gestion des fautes. Un cybercriminel pourrait faire planter le noyau et conduire à un déni de service ou à une élévation des privilèges de l'utilisateur. Cette vulnérabilité affecte tous les noyaux Linux depuis 2008 jusqu'à la version 5.10.11, ce qui signifie à peu près tout ce qui fonctionne actuellement.

Rendue publique le 4 février 2021, CVE-2021-268 rend possible une élévation locale des privilèges dans tous les noyaux Linux antérieurs à 5.10.13. Cette vulnérabilité permet de multiples situations de concurrence dans l'implémentation d'AF_VSOCK, causées par un verrouillage incorrect de net/vmw_vsock/af_vsock.c et le contournement de SMEP et SMAP. Les principales menaces sont la confidentialité et l'intégrité des données et la disponibilité du système.

Les correctifs en direct de KernelCare+ protègent votre système contre toutes les vulnérabilités, même celles dont vous n'avez pas connaissance. Installez-le dès que possible en une seule commande !


Aperçu des vulnérabilitésPour s'assurer que vous comprenez les causes et les risques potentiels des nouvelles vulnérabilités, l'équipe de KernelCare produit régulièrement des aperçus détaillés. Ils présentent les introductions techniques des nouvelles CVE, ainsi que des conseils pour les identifier et les atténuer. Lisez les notes sur les vulnérabilités suivantes dans nos blogs.

  • Encore une autre vulnérabilité Futex trouvée dans le noyau (CVE-2021-3347)
    En tant que l'un des rares systèmes d'exploitation d'entreprise, Linux a certainement des problèmes avec les vulnérabilités et les exploits communs (CVE). Pour les experts en cybersécurité, il doit être exaspérant de voir les mêmes types de CVE revenir année après année. Par exemple, des CVE connexes continuent d'être découvertes dans des zones vulnérables du noyau du système d'exploitation Linux. En ce qui concerne la mise en œuvre de Linux futex, quatorze CVE ont été identifiés. Cela inclut la découverte la plus récente jusqu'à la fin de 2020. Il va sans dire que les futex sont d'une complexité impressionnante. Cependant, cette complexité pourrait contribuer à la cause. À la fin du premier mois de 2021, une autre vulnérabilité du noyau Linux liée aux futex a fait surface. Rendue publique sous le nom de CVE-2021-3347, cette vulnérabilité est malveillante car il s'agit d'une vulnérabilité de type "use-after-free". Cet article de blog explique en détail ce qu'est un futex et pourquoi les vulnérabilités "use-after-free" sont dangereuses.
  • Identifier, atténuer et prévenir les attaques par débordement de mémoire tampon sur vos systèmes
    L'une des méthodes les plus courantes utilisées par les cybercriminels pour s'introduire dans les systèmes informatiques est le dépassement de la mémoire tampon. Ces vulnérabilités ont une longue histoire qui remonte au début des années 70. Cela fait des vulnérabilités de débordement de mémoire tampon l'un des plus anciens points d'attaque connus des pirates informatiques. À ce jour, plus de 18 000 ont été découvertes. Les administrateurs système doivent être pleinement conscients de ces menaces et atténuer leur influence sur les systèmes informatiques critiques. Cet article de blog examine en détail les vulnérabilités de dépassement de tampon et fournit des conseils fondamentaux pour les identifier et les bloquer.
  • Comprendre la nouvelle vulnérabilité AF_VSOCK du noyau Linux
    Les administrateurs système et autres professionnels de l'informatique ne sont généralement pas surpris lorsqu'une nouvelle vulnérabilité du noyau Linux est découverte. Après tout, cela arrive suffisamment souvent pour que les professionnels s'attendent à ce que les nouvelles vulnérabilités soient normales. Néanmoins, lorsque les chercheurs et les experts en sécurité font des efforts concertés pour rechercher les vulnérabilités du noyau Linux, ils les trouvent rapidement. Parfois, elles sont à la vue de tous, prêtes à être découvertes par un cybercriminel. En février dernier, des chercheurs en sécurité ont découvert une nouvelle vulnérabilité du noyau Linux dans une partie peu connue du noyau. Cette partie permet les communications entre un invité et un hôte de machine virtuelle. Cette dernière vulnérabilité a fait l'objet d'une attention immédiate et a été baptisée CVE-2021-26708. Notre blog explique les détails essentiels de cette vulnérabilité grave et énumère les risques associés pour les systèmes.

Patching gratuit en direct de Raspberry Pi

Nous avons le plaisir d'annoncer un correctif gratuit pour Raspberry Pi pour vos projets domestiques et non-commerciaux basés sur des appareils Raspberry Pi.

À condition que le projet soit personnel et à usage non commercial, les correctifs KernelCare pour Raspberry Pi mettent à jour le noyau Linux gratuitement, sans interruption ni temps d'arrêt.

S'abonner à KernelCare for IoT permet aux responsables de projets commerciaux IoT de bénéficier de mises à jour en temps réel sans redémarrer le système.

Obtenez un essai GRATUIT de 7 jours avec assistance de KernelCare 

 


Plus d'articles sur notre Blog


Igor Seletskiy pour le Conseil technologique de Forbes :

Dans une publication récente, Igor Seletsky, PDG de KernelCare, explique le rôle des conteneurs pour les noyaux Linux et partage des conseils pour déployer, mettre à l'échelle et gérer les conteneurs dans une entreprise. Les conteneurs sont isolés, mais pas sécurisés, et peuvent augmenter la probabilité d'une attaque. Découvrez la stratégie de sécurité d'Igor pour éviter un tel événement.

 

N'oubliez pas de consulter les précédentes mises à jour de KernelCare :

Mise à jour mensuelle de KernelCare - mai 2020

Mise à jour mensuelle de KernelCare - juin 2020

Mise à jour mensuelle de KernelCare - juillet 2020

Mise à jour mensuelle de KernelCare - août 2020

Mise à jour mensuelle de KernelCare - septembre 2020

Mise à jour mensuelle de KernelCare - octobre 2020

Mise à jour mensuelle de KernelCare - novembre 2020

Mise à jour mensuelle de KernelCare - décembre 2020

Mise à jour mensuelle de KernelCare - janvier 2021

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information