ClickCease Plusieurs vulnérabilités de libde265 corrigées : Ce qu'il faut savoir

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Plusieurs vulnérabilités de libde265 corrigées : Ce qu'il faut savoir

Rohan Timalsina

Le 19 février 2024 - L'équipe d'experts de TuxCare

Plusieurs vulnérabilités ont été découvertes dans libde265, une implémentation du codec vidéo Open H.265. Ces vulnérabilités peuvent entraîner un déni de service et potentiellement l'exécution d'un code arbitraire si un fichier spécialement conçu est ouvert. Ubuntu et Debian ont récemment publié des mises à jour de sécurité pour leurs systèmes d'exploitation concernés, corrigeant les failles de libde265.

 

Les vulnérabilités de libde265 corrigées dans Ubuntu

 

Lecture hors limites (CVE-2021-35452, CVE-2021-36411, CVE-2022-43238, CVE-2022-43241, CVE-2022-43242)

De multiples vulnérabilités de lecture hors limites ont été découvertes dans libde265 avec un score de sévérité CVSS de 6.5 à l'exception de CVE-2021-36411 (5.5). Ces vulnérabilités, si elles sont exploitées par le biais d'un fichier spécialement conçu, peuvent conduire à des attaques par déni de service.

 

Problème de gestion de la mémoire (CVE-2021-36408)

Avec un score de sévérité CVSS de 5.5, cette faille existe à cause d'une mauvaise gestion de la mémoire dans libde265. Les attaquants peuvent exploiter ce problème en incitant les utilisateurs à ouvrir des fichiers malveillants, ce qui peut entraîner un déni de service ou l'exécution de code arbitraire.

 

Erreur logique (CVE-2021-36409)

Une erreur logique dans libde265 pourrait être exploitée si un fichier spécialement conçu est ouvert, conduisant à un déni de service. Le score de gravité CVSS est de 7.8.

 

Écriture hors limites (CVE-2022-1253)

Cette vulnérabilité de libde265 permet aux attaquants d'écrire hors limites si un fichier spécialement conçu est ouvert. Une telle exploitation pourrait entraîner un déni de service ou potentiellement l'exécution de code arbitraire, ce qui représente un risque important pour les systèmes affectés. Elle a le score de sévérité le plus élevé de 9.8.

 

Atténuation et recommandations

 

Il est essentiel d'appliquer rapidement les correctifs de sécurité fournis par l'équipe de développement de libde265 ou par les distributeurs de logiciels concernés. Ces correctifs corrigent les vulnérabilités connues et renforcent la sécurité du logiciel. En outre, les utilisateurs doivent faire preuve de prudence lorsqu'ils ouvrent des fichiers multimédias, en particulier ceux qui proviennent de sources non fiables ou inconnues. La découverte de vulnérabilités dans libde265 souligne l'importance des mesures de sécurité proactives dans la stratégie de cybersécurité.

 

Conclusion

 

Ces vulnérabilités présentent des risques importants pour les utilisateurs et les systèmes utilisant libde265, en particulier si elles ne sont pas corrigées. L'exploitation de ces faiblesses pourrait entraîner des interruptions de service, des violations de données, voire la compromission totale du système. Par conséquent, les utilisateurs et les administrateurs doivent prendre des mesures immédiates pour atténuer ces risques.

TuxCare propose une solution KernelCare Enterprise live patching qui applique automatiquement tous les correctifs de sécurité et élimine la nécessité de redémarrer les systèmes Linux après l'application des correctifs. Pour en savoir plus sur le live patching, cliquez ici.

 

Les sources de cet article se trouvent dans le document USN-6627-1.

Résumé
Plusieurs vulnérabilités de libde265 corrigées : Ce qu'il faut savoir
Nom de l'article
Plusieurs vulnérabilités de libde265 corrigées : Ce qu'il faut savoir
Description
Explorez les vulnérabilités de libde265, un codec vidéo H.265 open-source. Découvrez leur impact et apprenez à protéger vos systèmes Linux.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information