2024-05-01 13:18:20
Un avertissement de sécurité émis pour OpenSSL a reçu une mise à jour du BSI. Vous pouvez lire ici une description de la faille de sécurité, y compris les dernières mises à jour ainsi que des informations sur les systèmes d’exploitation Linux, MacOS X et UNIX et les produits concernés.
L’Office fédéral de Sécurité in Information Technology (BSI) a publié le 29 avril 2024 une mise à jour d’une vulnérabilité de sécurité pour OpenSSL qui a été connue le 23 janvier 2024. La vulnérabilité de sécurité affecte les systèmes d’exploitation Linux, MacOS tribu29 checkmk, Meinberg LANTIME, Splunk Splunk Enterprise et IBM MQ.
Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Avis de sécurité Red Hat RHSA-2024:2447 (Au 30 avril 2024). D’autres liens utiles sont répertoriés plus loin dans cet article.
Avis de sécurité pour OpenSSL – Risque : moyen
Niveau de risque : 3 (moyen)
Score de base CVSS : 7,5
Score temporel CVSS : 6,5
Griffe à distance : Ja
Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de mieux prioriser les contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. La gravité de la vulnérabilité discutée ici est classée comme « moyenne » selon le CVSS avec un score de base de 7,5.
Bug OpenSSL : une vulnérabilité permet un déni de service
OpenSSL est une bibliothèque de code source disponible gratuitement qui implémente Secure Sockets Layer (SSL) et Transport Layer Security (TLS).
Un attaquant pourrait exploiter une vulnérabilité d’OpenSSL pour mener une attaque par déni de service.
La vulnérabilité a été classée à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par numéro de série individuel. CVE-2024-0727.
Aperçu des systèmes affectés par la vulnérabilité de sécurité OpenSSL
Systèmes d’exploitation
Linux, MacOS X, UNIX, Windows
Des produits
Open Source OpenSSL <3.0.13 (cpe:/a:openssl:openssl)
Open Source OpenSSL <3.1.5 (cpe:/a:openssl:openssl)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Siemens SIMATIC S7 1500 (cpe:/h:siemens:simatic_s7)
NetApp ActiveIQ Unified Manager (cpe:/a:netapp:active_iq_unified_manager)
NetApp Data ONTAP (cpe:/a:netapp:data_ontap)
Open Source OpenSSL <3.2.1 (cpe:/a:openssl:openssl)
Open Source OpenSSL (cpe:/a:openssl:openssl)
Checkmk Checkmk <2.2.0p24 (cpe:/a:tribe29:checkmk)
Meinberg LANTIME <7.08.009 (cpe:/h:meinberg:lantime)
Splunk Splunk Enterprise <9.2.1 (cpe:/a:splunk:splunk)
Splunk Splunk Enterprise <9.1.4 (cpe:/a:splunk:splunk)
Splunk Splunk Enterprise <9.0.9 (cpe:/a:splunk:splunk)
IBM MQ <9.3.5.1 (cpe:/a:ibm:mq)
IBM MQ <9.0.0.24 (cpe:/a:ibm:mq)
IBM MQ <9.1.0.21 (cpe:/a:ibm:mq)
IBM MQ <9.2.0.25 (cpe:/a:ibm:mq)
IBM MQ <9.3.0.17 (cpe:/a:ibm:mq)
Mesures générales pour remédier aux failles de sécurité informatique
- Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
- Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
- Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement lorsque l’entreprise manufacturière met à disposition une nouvelle mise à jour de sécurité.
Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement
Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.
Avis de sécurité Red Hat RHSA-2024:2447 du 30/04/2024 (29.04.2024)
Pour plus d’informations, voir :
Bulletin de sécurité IBM 7149484 du 2024-04-29 (28.04.2024)
Pour plus d’informations, voir :
Bulletin de sécurité IBM 7149584 du 2024-04-26 (28.04.2024)
Pour plus d’informations, voir :
Avis de sécurité Siemens SSA-265688 du 2024-04-09 (08.04.2024)
Pour plus d’informations, voir :
Avis de sécurité Splunk SVD-2024-0303 du 2024-03-27 (27.03.2024)
Pour plus d’informations, voir :
Avis de sécurité Splunk SVD-2024-0304 du 2024-03-27 (27.03.2024)
Pour plus d’informations, voir :
Avis de sécurité Ubuntu USN-6709-1 du 2024-03-21 (21.03.2024)
Pour plus d’informations, voir :
Avis de sécurité Amazon Linux ALAS-2024-2502 du 2024-03-19 (18.03.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0840-1 du 2024-03-12 (12.03.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0841-1 du 2024-03-12 (12.03.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0842-1 du 2024-03-12 (12.03.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0831-1 du 2024-03-11 (11.03.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0832-1 du 2024-03-11 (11.03.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0833-1 du 2024-03-11 (11.03.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0814-1 du 08/03/2024 (10.03.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0813-1 du 08/03/2024 (10.03.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0815-1 du 08/03/2024 (10.03.2024)
Pour plus d’informations, voir :
Avis de sécurité Amazon Linux ALASOPENSSL-SNAPSAFE-2024-005 du 2024-03-06 (05.03.2024)
Pour plus d’informations, voir :
Avis de sécurité Amazon Linux ALAS-2024-2479 du 05/03/2024 (04.03.2024)
Pour plus d’informations, voir :
Avis de sécurité Amazon Linux ALAS-2024-2478 du 05/03/2024 (04.03.2024)
Pour plus d’informations, voir :
CheckMK Work 16362 du 2024-03-01 (03.03.2024)
Pour plus d’informations, voir :
Avis de sécurité Meinberg (27.02.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0549-1 du 20/02/2024 (20.02.2024)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2024:0518-1 du 2024-02-15 (15.02.2024)
Pour plus d’informations, voir :
Avis de sécurité Ubuntu USN-6632-1 du 2024-02-13 (13.02.2024)
Pour plus d’informations, voir :
Avis de sécurité NetApp NTAP-20240208-0006 du 08/02/2024 (07.02.2024)
Pour plus d’informations, voir :
Avis de sécurité Ubuntu USN-6622-1 du 05/02/2024 (04.02.2024)
Pour plus d’informations, voir :
Notes de version OpenSSL (01.02.2024)
Pour plus d’informations, voir :
Notes de version OpenSSL (01.02.2024)
Pour plus d’informations, voir :
Notes de version OpenSSL (01.02.2024)
Pour plus d’informations, voir :
OpenSSL Github du 2024-01-23 (23.01.2024)
Pour plus d’informations, voir :
Red Hat Bugzilla du 2024-01-23 (23.01.2024)
Pour plus d’informations, voir :
Historique des versions de cette alerte de sécurité
Il s’agit de la 20e version de cet avis de sécurité informatique pour OpenSSL. Si d’autres mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.
23 janvier 2024 – Version initiale
02/01/2024 – Nouvelles mises à jour ajoutées
04/02/2024 – Nouvelles mises à jour d’Ubuntu ajoutées
02/07/2024 – Nouvelles mises à jour de NetApp ajoutées
13/02/2024 – Nouvelles mises à jour d’Ubuntu ajoutées
15/02/2024 – Nouvelles mises à jour de SUSE ajoutées
20/02/2024 – Nouvelles mises à jour de SUSE ajoutées
27/02/2024 – Nouvelles mises à jour de Meinberg ajoutées
03/03/2024 – Nouvelles mises à jour de Tribe29 ajoutées
03/04/2024 – Nouvelles mises à jour d’Amazon ajoutées
03/05/2024 – Nouvelles mises à jour d’Amazon ajoutées
10/03/2024 – Nouvelles mises à jour de SUSE ajoutées
11/03/2024 – Nouvelles mises à jour de SUSE ajoutées
03/12/2024 – Nouvelles mises à jour de SUSE ajoutées
18 mars 2024 – Nouvelles mises à jour d’Amazon ajoutées
21/03/2024 – Nouvelles mises à jour d’Ubuntu ajoutées
27/03/2024 – Nouvelles mises à jour de Splunk-SVD ajoutées
8 avril 2024 – Nouvelles mises à jour de Siemens ajoutées
28 avril 2024 – Nouvelles mises à jour d’IBM ajoutées
29 avril 2024 : ajout de nouvelles mises à jour de Red Hat
+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++
suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.
kns/roj/news.de
#Sécurité #informatique #Linux #MacOS #UNIX #menacés #mise #jour #lavertissement #sécurité #informatique #concernant #OpenSSL #risque #moyen
1714568339