ClickCease Mise à jour mensuelle de TuxCare - novembre 2021 | tuxcare.com

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Mise à jour mensuelle de TuxCare - novembre 2021

1er décembre 2021 - L'équipe de relations publiques de TuxCare

Bienvenue dans le volet de novembre de notre tour d'horizon mensuel des actualités, qui vous est présenté par TuxCare. Nous sommes le fournisseur de services de maintenance de confiance de l'industrie Enterprise Linux. Nous avons développé des solutions de "live patching" qui minimisent la charge de travail de la maintenance et les perturbations tout en maximisant la sécurité et la disponibilité du système.

Dans ce dernier aperçu mensuel, nous commencerons comme d'habitude par un tour d'horizon des dernières CVE que l'équipe TuxCare a patché pour vous. Nous vous apporterons également les dernières nouvelles, des conseils et de précieuses astuces.

Sommaire :

1. CVEs divulgués en novembre
2. Podcasts vidéo sur la sécurité d'Enterprise Linux
3. Annonce de la directive CISA
4. Les ressources TuxCare sont en ligne
5. Le blog de TuxCare : Choix de l'éditeur

CVEs divulgués en NOVEMBRE

Le mois de novembre a vu la divulgation d'une vulnérabilité notable affectant le code iconv. Remarquable parce que l'un des membres de notre équipe a identifié le problème et développé le correctif transmis en amont pour approbation et déploiement.

Désigné CVE-2021-43396Cette faille affecte le code iconv qui convertit les codages de caractères dans le cadre de la bibliothèque glibc (GNU C). La faille, inconnue jusqu'à présent, peut permettre à la séquence d'échappement utilisée pour changer le jeu de caractères actif d'entraîner un comportement anormal du code ou une corruption des données. Le statut CVE est actuellement en cours d'examen, et de plus amples détails seront publiés sur le blog dès qu'un accord sera trouvé et qu'une décision finale sera prise. En attendant, le correctif a été accepté et le patch publié.

Ce CVE divulgué affecte quatre des distributions couvertes par nos services d'assistance à long termeet des correctifs ont été distribués. Consultez notre Tableau de bord CVE pour plus de détails. Il répertorie tous les CVE couverts par nos services de support, avec des options de filtrage pour faciliter l'accès aux informations pertinentes pour vos systèmes.

Podcasts vidéo sur la sécurité d'Enterprise Linux

Le podcast sur la sécurité d'Enterprise Linux de l'équipe TuxCare continue d'offrir des explications approfondies sur les derniers sujets d'actualité et les concepts fondamentaux. Co-animé par Jay LaCroix de Learn Linux TV et Joao Correia de TuxCare, trois nouveaux épisodes sont disponibles ce mois-ci.

Vous pouvez regarder le septième épisode où Jack Aboutboul se joint à la discussion sur la façon dont l'outil Elevate peut aider les migrations entre différentes distros Linux ici : Enterprise Linux Security Episode 7 - Elevate - YouTube

Le huitième épisode aborde la tactique d'attaque Trojan Source et les implications de la directive CISA ici : Enterprise Linux Security Episode 8 - Trojan Source, & CISA's Directive - YouTube

Le neuvième épisode, qui traite de la manière dont DevOps modifie le paysage du développement, est également disponible ici : Enterprise Linux Security Episode 9 - DevOps - YouTube

Ces podcasts vidéo traitant des problèmes de sécurité de Linux sont essentiels pour toute personne impliquée dans la gestion des systèmes d'entreprise basés sur Linux.

Annonce de la CISA

Ce mois-ci, l'Agence américaine de cybersécurité et de sécurité des infrastructures a publié une directive à toutes les agences fédérales américaines pour corriger une série de vulnérabilités connues. La directive énumère plus de trois cents vulnérabilités qui doivent être corrigées de toute urgence. Il s'agit là d'un fait notable, car il met en évidence les problèmes liés à l'utilisation par les services essentiels du gouvernement américain de systèmes non corrigés, à un moment où ces systèmes font l'objet d'attaques soutenues de la part de menaces persistantes avancées.

Cette directive est importante pour le reste du monde car elle met en évidence les vulnérabilités qui, selon le gouvernement de l'UG, sont exploitées ou sur le point de l'être. Il s'agit d'un signal d'alarme pour que chacun s'assure qu'il dispose de tous les correctifs nécessaires par rapport à cette liste.

Si vous n'êtes pas sûr que ces vulnérabilités affectent vos distros, consultez notre Tableau de bord CVE pour plus de détails sur chaque vulnérabilité répertoriée. Et n'oubliez pas de consulter le huitième épisode de notre podcast vidéo sur la sécurité d'Enterprise Linux, où nous discutons plus en détail de cette directive.

Consultez notre blog pour en savoir plus sur que signifie la directive critique de la CISA, et comment y répondre ?

Blog TuxCare : Choix de l'éditeur

Nous avons le plaisir d'annoncer que la version unifiée de TuxCare Ressources est en ligne, contenant de nombreux guides utiles, des articles et des outils gratuits pour la communauté des utilisateurs de Linux.

Prenez le temps de parcourir le hub pour découvrir les joyaux que nous avons mis à votre disposition pour vous aider dans vos tâches administratives quotidiennes. Nous espérons que ces ressources vous apporteront des informations précieuses qui rendront votre vie professionnelle plus facile à gérer et élargiront vos connaissances.

Blog TuxCare : Choix de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information