ClickCease De multiples vulnérabilités du noyau Linux entraînent un déni de service

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

De multiples vulnérabilités du noyau Linux entraînent un déni de service

par Rohan Timalsina

Le 27 juin 2024 - L'équipe d'experts de TuxCare

Plusieurs vulnérabilités ont été identifiées dans le noyau Linux, pouvant conduire à un déni de service ou à une escalade des privilèges. Cependant, la bonne nouvelle est que les correctifs sont déjà disponibles. Ubuntu et Debian les ont déjà publiés dans la nouvelle mise à jour de sécurité du noyau Linux.

 

Vulnérabilités et correctifs récents du noyau Linux

 

Voici quelques-unes des vulnérabilités les plus importantes qui ont été corrigées :

 

CVE-2023-6270 (Score de gravité Cvss 3 : 7.0 élevé)

Une situation de course a été découverte dans le pilote ATA over Ethernet (AoE) du noyau Linux. Le problème se situe dans la fonction aoecmd_cfg_pkts() qui met à jour de manière incorrecte le nombre de références sur struct net_device, ce qui conduit à une vulnérabilité de type "use-after-free". Un attaquant peut utiliser cette vulnérabilité pour provoquer un déni de service ou exécuter du code arbitraire.

 

CVE-2023-7042 (Score de sévérité Cvss 3 : 5.5 Moyen)

Le pilote sans fil 802.11ac d'Atheros dans le noyau Linux n'a pas réussi à valider correctement certaines structures de données, provoquant un déréférencement de pointeur NULL. Un attaquant peut exploiter ce problème pour provoquer un déni de service.

 

CVE-2024-0841 (Score de gravité Cvss 3 : 7.8 élevé)

Une vulnérabilité de déréférencement de pointeur nul a été découverte dans le composant du système de fichiers HugeTLB du noyau Linux. Un utilisateur local peut utiliser cette vulnérabilité pour planter le système ou potentiellement élever ses privilèges.

 

CVE-2024-22099 (Score de sévérité Cvss 3 : 5.5 Moyen)

Une autre faille de déréférencement de pointeur NULL a été découverte dans le pilote du protocole Bluetooth RFCOMM du noyau Linux. Le problème est lié à un débordement de mémoire tampon dans le fichier net/bluetooth/rfcomm/core.c. Un attaquant pourrait utiliser cette faille pour provoquer un déni de service.

 

CVE-2024-27432

Il a été découvert que le pilote MediaTek SoC Gigabit Ethernet du noyau Linux présentait une condition de course lors de l'arrêt du périphérique. Un attaquant local peut potentiellement exploiter cette situation pour provoquer un déni de service, conduisant à l'indisponibilité du périphérique.

 

Correction des vulnérabilités du noyau Linux

 

Il est essentiel de mettre à jour votre noyau Linux vers la dernière version du noyau où ces vulnérabilités ont été corrigées. Voici les étapes à suivre :

Effectuez une mise à jour standard du système. Sur Ubuntu, vous pouvez le faire en exécutant ces commandes :

$ sudo apt update

$ sudo apt upgrade

Redémarrez ensuite votre ordinateur pour terminer la mise à jour. Cette étape est cruciale pour que les mises à jour du noyau prennent effet.

Pour les systèmes critiques où le redémarrage n'est pas possible, envisagez d'utiliser le live patching. Le live patching vous permet d'appliquer des mises à jour de sécurité à un noyau en cours d'exécution sans redémarrer le système. KernelCare Enterprise propose un live patching automatisé pour toutes les distributions Linux courantes, notamment Ubuntu, Debian, AlmaLinux, RHEL, CentOS, CloudLinux, Amazon Linux, Oracle Linux, et bien d'autres encore.

 

Conclusion

 

Des mises à jour régulières et le suivi des avis de sécurité sont essentiels pour maintenir un environnement Linux sécurisé. En restant informé des vulnérabilités du noyau Linux et en appliquant rapidement les mises à jour de sécurité, vous pouvez protéger vos systèmes contre les exploits potentiels.

Envoyez vos questions relatives aux correctifs à un expert en sécurité de TuxCare pour en savoir plus sur la modernisation de votre stratégie de correctifs Linux avec des correctifs automatisés et sans redémarrage.

 

Source : USN-6821-2

Résumé
De multiples vulnérabilités du noyau Linux entraînent un déni de service
Nom de l'article
De multiples vulnérabilités du noyau Linux entraînent un déni de service
Description
Restez informé des dernières vulnérabilités du noyau Linux et de leurs corrections. Apprenez à protéger votre système contre les attaques par déni de service.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information