Nouvelles Du Monde

PostgreSQL : Nouvelle faille de sécurité ! Une vulnérabilité permet une élévation de privilèges

2024-08-10 13:18:19

Le BSI a publié un avis de sécurité informatique actuel pour PostgreSQL. Vous pouvez en savoir plus sur les systèmes d’exploitation et les produits concernés ainsi que sur les numéros CVE ici sur news.de.

L’Office fédéral de Sécurité in Information Technology (BSI) a publié un avis de sécurité pour PostgreSQL le 8 août 2024. La vulnérabilité de sécurité affecte les systèmes d’exploitation Linux et Windows ainsi que les produits Debian Linux et open source PostgreSQL.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Bulletin de sécurité Debian DSA-5746 (Au 9 août 2024). D’autres ressources utiles sont répertoriées plus loin dans cet article.

Avis de sécurité PostgreSQL – Risque : élevé

Niveau de risque : 5 (élevé)
Score de base CVSS : 8,8
Score temporel CVSS : 7,7
Attaque à distance : Oui

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités de sécurité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de divers critères afin de créer une liste prioritaire de contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le score temporel prend également en compte l’évolution de la situation de danger au fil du temps. Selon le CVSS, la menace de la vulnérabilité discutée ici est classée comme « élevée » avec un score de base de 8,8.

Lire aussi  Les dommages causés par le tremblement de terre en Turquie estimés à plus de 20 milliards de dollars

Bug PostgreSQL : une vulnérabilité permet une élévation de privilèges

PostgreSQL est une base de données disponible gratuitement pour différents systèmes d’exploitation.

Un attaquant distant et authentifié pourrait exploiter une vulnérabilité de PostgreSQL pour élever ses privilèges.

La vulnérabilité est identifiée par le numéro de série CVE (Common Vulnerabilities and Exposures) individuel. CVE-2024-7348 échangé.

Systèmes affectés par la vulnérabilité PostgreSQL en un coup d’œil

Systèmes d’exploitation
Linux, Windows

Produits
Debian Linux (cpe:/o:debian:debian_linux)
PostgreSQL en source ouverte PostgreSQL en source ouverte PostgreSQL en source ouverte PostgreSQL en source ouverte PostgreSQL en source ouverte

Recommandations générales pour faire face aux vulnérabilités informatiques

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement quand le Avertissement de sécurité informatique Les fabricants concernés fournissent une nouvelle mise à jour de sécurité.
Lire aussi  Comment bloquer quelqu'un sur Snapchat ?

Sources de mises à jour, correctifs et solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Bulletin de sécurité Debian DSA-5746 du 09/08/2024 (08.08.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Bulletin de sécurité Debian DSA-5745 du 09/08/2024 (08.08.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Notes de publication de PostgreSQL du 08/08/2024 (08.08.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Base de données consultative GitHub du 08/08/2024 (08.08.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Avis de sécurité PostgreSQL du 08/08/2024 (08.08.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour PostgreSQL. Si des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez en savoir plus sur les modifications ou les ajouts dans cet historique des versions.

Lire aussi  realme GT Neo 5 éblouit avec une charge de 240 W et une LED de notification

08/08/2024 – Version initiale

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

Suivre News.de déjà à Facebook, Gazouillement, Pinterest et YouTube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

kns/roj/news.de




#PostgreSQL #Nouvelle #faille #sécurité #Une #vulnérabilité #permet #une #élévation #privilèges
1723329636

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Un F16 s’est écrasé à Halkidiki, le pilote est sain et sauf

F-16 © Eurokinissi ” )+(“arrêter\”> “).length); //déboguer le contenutts2=document.querySelector(“.entry-content.single-post-content”).innerHTML.substring( 0, document.querySelector(“.entry-content.single-post-content”).innerHTML.indexOf( “” )); contenttts2=contenttts2.substring(contenttts2.indexOf( “fa-stop\”> ” )+(“arrêter\”>

ADVERTISEMENT