dbus : faille de sécurité informatique à haut risque ! Plusieurs vulnérabilités signalées

dbus : faille de sécurité informatique à haut risque !  Plusieurs vulnérabilités signalées

2023-04-23 12:57:04

Comme indiqué par le BSI, des vulnérabilités ont été identifiées pour dbus. Vous pouvez lire ici sur news.de quels systèmes d’exploitation et produits sont concernés par les failles de sécurité.

L’Office fédéral de Sécurité in der Informationstechnik (BSI) a publié le 21 avril 2023 une mise à jour d’une vulnérabilité avec plusieurs vulnérabilités pour dbus qui est devenue connue le 7 octobre 2022. Les systèmes d’exploitation UNIX et Linux et les produits Debian Linux, Red Hat OpenShift, Amazon Linux 2, Red Hat Enterprise Linux, Ubuntu Linux, SUSE Linux, Oracle Linux et Open Source dbus sont affectés par la vulnérabilité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité sont disponibles ici : Avis de sécurité Amazon Linux ALAS-2023-1730 (État : 21 avril 2023). D’autres liens utiles sont répertoriés plus loin dans cet article.

Vulnérabilités multiples pour dbus – risque : élevé

Niveau de risque : 5 (élevé)
Note de base CVSS : 7,8
Score temporel CVSS : 7,0
Attaque à distance : Non

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les failles de sécurité potentielles ou réelles sur la base de différentes métriques afin de créer une liste de priorités basée sur celle-ci pour initier des contre-mesures. Les attributs “aucun”, “faible”, “moyen”, “élevé” et “critique” sont utilisés pour la sévérité d’une vulnérabilité. Le score de base évalue les conditions préalables à une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui changent dans le temps sont incluses dans l’évaluation. Le risque de vulnérabilité discuté ici est classé comme “élevé” selon le CVSS avec un score de base de 7,8.

Bug dbus : résumé des vulnérabilités connues

D-Bus est un système de bus de messages pour la communication interprocessus. Il est utilisé dans de nombreux environnements de bureau open source.

Un attaquant local peut exploiter plusieurs vulnérabilités dans dbus pour effectuer une attaque par déni de service, divulguer des informations ou exécuter du code arbitraire avec des privilèges d’administration.

Les vulnérabilités ont été classées à l’aide du système de référence CVE (Common Vulnerabilities and Exposures) sur la base des numéros de série individuels CVE-2022-42010, CVE-2022-42011 et CVE-2022-42012.

Les systèmes affectés par la vulnérabilité dbus en un coup d’œil

systèmes d’exploitation
UNIX, Linux

Des produits
Debian Linux (cpe:/o:debian:debian_linux)
Red Hat OpenShift (cpe:/a:redhat:openshift)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Open Source dbus < 1.12.24-0+deb11u1 (cpe:/a:freedesktop:libdbus)

Recommandations générales pour traiter les failles de sécurité informatique

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus d’y remédier le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.

  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question et la disponibilité des correctifs de sécurité ou des conseils sur les solutions de contournement.

  3. Si vous avez d’autres questions ou si vous n’êtes pas sûr, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement quand Avertissement de sécurité informatique les fabricants concernés mettent à disposition une nouvelle mise à jour de sécurité.

Sources de mises à jour, de correctifs et de solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité Amazon Linux ALAS-2023-1730 du 2023-04-21 (21.04.2023)
Pour plus d’informations, consultez :

Avis de sécurité Amazon Linux ALAS-2023-2006 du 2023-04-05 (06.04.2023)
Pour plus d’informations, consultez :

Avis de sécurité Red Hat RHSA-2023:0335 du 2023-01-23 (24.01.2023)
Pour plus d’informations, consultez :

Avis de sécurité Oracle Linux ELSA-2023-0335 du 2023-01-24 (24.01.2023)
Pour plus d’informations, consultez :

Avis de sécurité Oracle Linux ELSA-2023-0096 du 2023-01-12 (13.01.2023)
Pour plus d’informations, consultez :

Avis de sécurité Red Hat RHSA-2023:0096 du 2023-01-12 (12.01.2023)
Pour plus d’informations, consultez :

Avis de sécurité Red Hat RHSA-2022:8893 du 2022-12-15 (16.12.2022)
Pour plus d’informations, consultez :

Avis de sécurité Red Hat RHSA-2022:8977 du 2022-12-13 (14.12.2022)
Pour plus d’informations, consultez :

Avis de sécurité Amazon Linux ALAS-2022-260 du 2022-12-09 (12.12.2022)
Pour plus d’informations, consultez :

Avis de sécurité Red Hat RHSA-2022:8812 du 2022-12-06 (07.12.2022)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE SUSE-SU-2022:4295-1 du 2022-11-29 (30.11.2022)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE SUSE-SU-2022:3804-1 du 2022-10-27 (28.10.2022)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE SUSE-SU-2022:3805-1 du 2022-10-27 (28.10.2022)
Pour plus d’informations, consultez :

Mise à jour de sécurité SUSE SUSE-SU-2022:3806-1 du 2022-10-27 (28.10.2022)
Pour plus d’informations, consultez :

Avis de sécurité Ubuntu USN-5704-1 du 2022-10-27 (28.10.2022)
Pour plus d’informations, consultez :

Avis de sécurité Fedora FEDORA-2022-076544C8AA du 2022-10-12 (13.10.2022)
Pour plus d’informations, consultez :

PoC sur gitlab.freedesktop.org du 2022-10-10 (11.10.2022)
Pour plus d’informations, consultez :

PoC sur gitlab.freedesktop.org du 2022-10-10 (11.10.2022)
Pour plus d’informations, consultez :

PoC sur gitlab.freedesktop.org du 2022-10-10 (11.10.2022)
Pour plus d’informations, consultez :

Avis de sécurité Debian DLA-3142 du 2022-10-10 (11.10.2022)
Pour plus d’informations, consultez :

Inscription à la liste de diffusion OSS à partir du 2022-10-06 (07.10.2022)
Pour plus d’informations, consultez :

Avis de sécurité Debian : DSA-5250 du 2022-10-06 (07.10.2022)
Pour plus d’informations, consultez :

Historique des versions de cette alerte de sécurité

Il s’agit de la 16ème version de cet avis de sécurité informatique pour dbus. Au fur et à mesure que de nouvelles mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez comprendre les modifications apportées à l’aide de l’historique des versions suivant.

10/07/2022 – Version initiale
10/10/2022 – Référence(s) ajoutée(s) : FEDORA-2022-B0C2F2AB74
10/11/2022 – Ajout de nouvelles mises à jour de Debian
10/12/2022 – Exploit inclus
13/10/2022 – Ajout de nouvelles mises à jour de Fedora
28/10/2022 – Ajout de nouvelles mises à jour d’Ubuntu et de SUSE
30/11/2022 – Ajout de nouvelles mises à jour de SUSE
12/07/2022 – Ajout de nouvelles mises à jour de Red Hat
12/12/2022 – Ajout de nouvelles mises à jour d’Amazon
14/12/2022 – Ajout de nouvelles mises à jour de Red Hat
16/12/2022 – Ajout de nouvelles mises à jour de Red Hat
01/12/2023 – Ajout de nouvelles mises à jour de Red Hat
13/01/2023 – Ajout de nouvelles mises à jour d’Oracle Linux
24/01/2023 – Ajout de nouvelles mises à jour d’Oracle Linux et Red Hat
06/04/2023 – Ajout de nouvelles mises à jour d’Amazon
21/04/2023 – Ajout de nouvelles mises à jour d’Amazon

+++ Note éditoriale : Ce texte a été créé avec le support de l’IA sur la base des données BSI actuelles. Nous acceptons les commentaires et les commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici les dernières nouvelles, les dernières vidéos et la ligne directe vers les éditeurs.

roj/news.de



#dbus #faille #sécurité #informatique #haut #risque #Plusieurs #vulnérabilités #signalées
1682318571

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.