Home » Sciences et technologies » avahi : Nouvelle vulnérabilité de sécurité ! Plusieurs vulnérabilités permettent la manipulation de fichiers

avahi : Nouvelle vulnérabilité de sécurité ! Plusieurs vulnérabilités permettent la manipulation de fichiers

by Nouvelles

2024-11-16 12:36:00

Il existe un avis de sécurité informatique en vigueur pour avahi. Vous pouvez découvrir quelle est la vulnérabilité, quels produits sont concernés et ce que vous pouvez faire ici.

L’Office fédéral de Sécurité in Information Technology (BSI) a publié un avis de sécurité pour avahi le 14 novembre 2024. La vulnérabilité de sécurité affecte le système d’exploitation Linux ainsi que les produits open source Avahi, Red Hat Enterprise Linux et Red Hat OpenShift.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Portail client RedHat (Au : 14 novembre 2024). D’autres liens utiles sont répertoriés plus loin dans cet article.

Avertissement de sécurité pour avahi – risque : moyen

Niveau de risque : 3 (moyen)
Score de base CVSS : 5,3
Score temporel CVSS : 4,9
Griffe à distance : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses mesures afin de créer une liste de priorités pour prendre des contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le score temporel prend également en compte l’évolution de la situation de danger au fil du temps. Le risque de vulnérabilité discuté ici est classé comme « moyen » selon le CVSS avec un score de base de 5,3.

avahi Bug : plusieurs vulnérabilités permettent la manipulation de fichiers

Avahi est la mise en œuvre d’un Technologie pour connecter des appareils dans un réseau local sans avoir à les configurer manuellement. Red Hat Enterprise Linux (RHEL) est une distribution Linux populaire. Red Hat OpenShift est une solution « Platform as a Service » (PaaS) pour fournir des applications dans le cloud.

Un attaquant distant et anonyme pourrait exploiter plusieurs vulnérabilités d’avahi pour falsifier des fichiers.

La vulnérabilité est identifiée par les numéros de série CVE (Common Vulnerabilities and Exposures) individuels. CVE-2024-52615 et CVE-2024-52616 échangé.

Systèmes affectés par la vulnérabilité de sécurité Avahi en un coup d’œil

Système opérateur
Linux

Produits
avahi open source (cpe:/a:avahi:avahi)
Red Hat Enterprise Linux 9 (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux 8 (cpe:/o:redhat:enterprise_linux)
Red Hat OpenShift Container Platform 4 (cpe:/a:redhat:openshift)

Mesures générales pour faire face aux vulnérabilités informatiques

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement quand le Avertissement de sécurité informatique Les fabricants concernés fournissent une nouvelle mise à jour de sécurité.

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Portail client RedHat du 2024-11-14 (14.11.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Red Hat Bugzilla du 2024-11-14 (14.11.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Portail client RedHat du 2024-11-14 (14.11.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Red Hat Bugzilla du 2024-11-14 (14.11.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Historique des versions de cet avis de sécurité

Ceci est la version initiale de cet avis de sécurité informatique pour avahi. Ce texte sera mis à jour au fur et à mesure des annonces de mises à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

14 novembre 2024 – Version initiale

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

Suivre Actualités.de déjà à Facebook, Gazouillement, Pinterest et YouTube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec la rédaction.

kns/roj/news.de




#avahi #Nouvelle #vulnérabilité #sécurité #Plusieurs #vulnérabilités #permettent #manipulation #fichiers
1731902823

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.