Bouncy Castle : Avertissement d’une nouvelle faille de sécurité informatique

Bouncy Castle : Avertissement d’une nouvelle faille de sécurité informatique

2023-06-19 12:58:02

Il y a un avertissement de sécurité informatique en cours pour Bouncy Castle. Ici, vous pouvez découvrir quelles vulnérabilités sont impliquées, quels produits sont concernés et ce que vous pouvez faire.

L’Office fédéral de Sécurité in der Informationstechnik (BSI) a émis un avis de sécurité pour Bouncy Castle le 19 juin 2023. Les systèmes d’exploitation UNIX, Linux, MacOS X et Windows ainsi que le produit open source Bouncy Castle sont concernés par la vulnérabilité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité sont disponibles ici : Avis de sécurité Github (Stand: 18.06.2023).

Avis de sécurité pour Château Gonflable – risque : moyen

Niveau de risque : 2 (moyen)
Note de base CVSS : 7,5
Score temporel CVSS : 6,5
Remoteangriff : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de différents critères afin de créer une liste de priorités pour initier des contre-mesures en fonction de celles-ci. Les attributs “aucun”, “faible”, “moyen”, “élevé” et “critique” sont utilisés pour la sévérité d’une vulnérabilité. Le score de base évalue les conditions préalables à une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui changent dans le temps sont incluses dans l’évaluation. Le risque de vulnérabilité discuté ici est classé comme “moyen” selon le CVSS avec un score de base de 7,5.

Bouncy Castle Bug : la vulnérabilité permet la divulgation d’informations

Bouncy Castle est une API de cryptographie pour Java.

Un attaquant distant et anonyme peut exploiter une vulnérabilité dans Bouncy Castle pour divulguer des informations.

La vulnérabilité est identifiée par le numéro de série unique CVE (Common Vulnerabilities and Exposures) CVE-2023-33201 négociés.

Les systèmes affectés par la vulnérabilité en un coup d’œil

systèmes d’exploitation
UNIX, Linux, MacOS X, Windows

Des produits
Château gonflable open source < 1.74 (cpe:/a:bouncycastle:legion-of-the-boncy-castle-java-crytography-api)

Mesures générales pour traiter les failles de sécurité informatique

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des vulnérabilités de sécurité sont connues, les fabricants sont tenus d’y remédier le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question et la disponibilité des correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou si vous n’êtes pas sûr, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

À ce stade, il existe d’autres liens avec des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité Github du 18/06/2023 (19.06.2023)
Pour plus d’informations, consultez :

Historique des versions de cette alerte de sécurité

Ceci est la version initiale de cet avis de sécurité informatique pour Bouncy Castle. Si des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez comprendre les modifications apportées à l’aide de l’historique des versions suivant.

19/06/2023 – Version initiale

+++ Note éditoriale : Ce texte a été créé avec le support de l’IA sur la base des données BSI actuelles. Nous acceptons les commentaires et les commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici les dernières nouvelles, les dernières vidéos et la ligne directe vers les éditeurs.

roj/news.de




#Bouncy #Castle #Avertissement #dune #nouvelle #faille #sécurité #informatique
1687224980

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.