2024-05-21 13:19:02
Il existe actuellement un avertissement de sécurité pour Fluent Bit. Vous découvrirez ici ce qui menace la sécurité informatique dans les systèmes Linux et UNIX, quel est le niveau de risque et ce que vous devez faire pour y remédier.
L’Office fédéral de Sécurité in Information Technology (BSI) a publié un avis de sécurité pour Fluent Bit le 20 mai 2024. La vulnérabilité de sécurité affecte les systèmes d’exploitation Linux et UNIX ainsi que le produit open source Fluent Bit.
Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Blog Tenable (Au 20 mai 2024). D’autres liens utiles sont répertoriés plus loin dans cet article.
Avis de sécurité pour Fluent Bit – Risque : élevé
Niveau de risque : 4 (élevé)
Score de base CVSS : 9,8
Score temporel CVSS : 8,8
Griffe à distance : Ja
Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de différents critères afin de créer une liste prioritaire de contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le score temporel prend également en compte l’évolution de la situation de danger au fil du temps. Selon le CVSS, la menace de la vulnérabilité actuelle est classée comme « élevée » avec un score de base de 9,8.
Fluent Bit Bug : la vulnérabilité permet l’exécution de code, la divulgation d’informations et le DoS
Fluent Bit est un processeur de journaux open source et un redirecteur dans les environnements Fluentd.
Un attaquant distant et anonyme pourrait exploiter une vulnérabilité de Fluent Bit pour exécuter du code arbitraire, divulguer des informations sensibles ou provoquer un déni de service.
La vulnérabilité est identifiée par le numéro de série CVE (Common Vulnerabilities and Exposures) individuel. CVE-2024-4323 négociés.
Aperçu des systèmes concernés par la faille de sécurité
Systèmes d’exploitation
Linux, UNIX
Des produits
Bit fluide open source
Recommandations générales pour faire face aux vulnérabilités informatiques
- Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
- Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
- Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.
Sources de mises à jour, correctifs et solutions de contournement
Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.
Blog Tenable du 20/05/2024 (20.05.2024)
Pour plus d’informations, voir :
Engagement GitHub (20.05.2024)
Pour plus d’informations, voir :
Tenable Research Advisory – Vulnérabilité de corruption de la mémoire Fluent Bit du 2024-05-20 (20.05.2024)
Pour plus d’informations, voir :
Historique des versions de cette alerte de sécurité
Il s’agit de la version initiale de cet avis de sécurité informatique pour Fluent Bit. Si des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez en savoir plus sur les modifications ou les ajouts dans cet historique des versions.
20 mai 2024 – Version initiale
+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++
suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec la rédaction.
kns/roj/news.de
#Sécurité #informatique #Linux #UNIX #menacés #nouvelle #faille #sécurité #dans #Fluent #Bit
1716370345