docker Desktop : Avertissement d’une nouvelle vulnérabilité informatique

docker Desktop : Avertissement d’une nouvelle vulnérabilité informatique

Comme le signale actuellement le BSI, une vulnérabilité a été identifiée pour le bureau docker. Vous pouvez lire une description de la vulnérabilité et une liste des systèmes d’exploitation et des produits concernés ici.

L’Office fédéral de Sécurité in der Informationstechnik (BSI) a signalé un avis de sécurité pour docker desktop le 06/04/2023. Les systèmes d’exploitation Linux, MacOS X et Windows ainsi que le produit docker open source sont concernés par la vulnérabilité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité sont disponibles ici : Avis de sécurité GitHub GHSA-44rc-4548-4794 (Stand : 06.04.2023).

Avis de sécurité pour docker desktop – risque : moyen

Niveau de risque : 2 (moyen)
Note de base CVSS : 5,9
Score temporel CVSS : 5,2
Remoteangriff : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles sur la base de différentes métriques afin de mieux hiérarchiser les contre-mesures. Les attributs “aucun”, “faible”, “moyen”, “élevé” et “critique” sont utilisés pour la sévérité d’une vulnérabilité. Le score de base évalue les conditions préalables à une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui changent dans le temps sont incluses dans l’évaluation. La gravité de la vulnérabilité discutée ici est classée comme “moyenne” selon le CVSS avec un score de base de 5,9.

bogue du bureau docker : une vulnérabilité permet la divulgation d’informations

Docker est un logiciel open source qui peut être utilisé pour isoler des applications dans des conteneurs à l’aide de la virtualisation du système d’exploitation.

Un attaquant distant et anonyme pourrait exploiter une vulnérabilité dans docker Desktop pour divulguer des informations.

La vulnérabilité a été classée par numéro de série individuel à l’aide du système de référence CVE (Common Vulnerabilities and Exposures). CVE-2023-1802.

Les systèmes affectés par la vulnérabilité en un coup d’œil

systèmes d’exploitation
Linux, MacOS X, Windows

Des produits
Docker Desktop Open Source < 4.18.0 (cpe:/a:docker:docker)

Recommandations générales pour traiter les vulnérabilités informatiques

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus d’y remédier le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.

  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question et la disponibilité des correctifs de sécurité ou des conseils sur les solutions de contournement.

  3. Si vous avez d’autres questions ou si vous n’êtes pas sûr, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement quand l’entreprise de fabrication met à disposition une nouvelle mise à jour de sécurité.

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité GitHub GHSA-44rc-4548-4794 vom 2023-04-06 (06.04.2023)
Pour plus d’informations, consultez :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour Docker Desktop. Au fur et à mesure que des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez comprendre les modifications apportées à l’aide de l’historique des versions suivant.

04/06/2023 – Version initiale

+++ Note éditoriale : Ce texte a été créé avec le support de l’IA sur la base des données BSI actuelles. Nous acceptons les commentaires et les commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici les dernières nouvelles, les dernières vidéos et la ligne directe vers les éditeurs.

roj/news.de

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.