2024-09-03 13:19:05
Un avis de sécurité émis pour QEMU a reçu une mise à jour du BSI. Vous pouvez découvrir quels produits sont concernés par la faille de sécurité ici sur news.de.
L’Office fédéral de Sécurité in Information Technology (BSI) a publié le 2 septembre 2024 une mise à jour d’une vulnérabilité de sécurité pour QEMU qui a été connue le 2 novembre 2020. La vulnérabilité de sécurité affecte les systèmes d’exploitation Linux, UNIX et Windows ainsi que les produits open source QEMU, Debian Linux, Red Hat Enterprise Linux, Ubuntu Linux, F5 BIG-IP, SUSE Linux et Oracle Linux.
Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Avis de sécurité Oracle Linux ELSA-2024-12604 (Au 2 septembre 2024). D’autres ressources utiles sont répertoriées plus loin dans cet article.
Avis de sécurité pour QEMU – Risque : moyen
Niveau de risque : 3 (moyen)
Score de base CVSS : 6,5
Score temporel CVSS : 5,7
Attaque à distance : non
Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de différents critères afin de créer une liste prioritaire de contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le score temporel prend également en compte l’évolution de la situation de danger au fil du temps. La gravité de la vulnérabilité discutée ici est jugée « moyenne » selon le CVSS avec un score de base de 6,5.
Bug QEMU : des vulnérabilités permettent un déni de service
QEMU est un logiciel de virtualisation gratuit qui émule tout le matériel d’un ordinateur.
Un attaquant local peut exploiter plusieurs vulnérabilités de QEMU pour mener une attaque par déni de service.
Les vulnérabilités ont été classées à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par numéros de série individuels. CVE-2020-27616 et CVE-2020-27617.
Systèmes affectés par la vulnérabilité QEMU en un coup d’œil
Systèmes d’exploitation
Linux, UNIX, Windows
Produits
QEMU Open Source (cpe:/a:qemu:qemu)
Debian Linux (cpe:/o:debian:debian_linux)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
F5 BIG-IP (cpe:/a:f5:big-ip)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Recommandations générales pour remédier aux failles de sécurité informatique
- Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
- Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
- Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.
Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement
Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.
Avis de sécurité Oracle Linux ELSA-2024-12604 du 2024-09-02 (02.09.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Avis de sécurité Oracle Linux ELSA-2024-12605 du 2 septembre 2024 (02.09.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Bulletin de sécurité Debian DLA-3099 du 05/09/2022 (04.09.2022)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Avis de sécurité Oracle Linux ELSA-2021-3061 du 13/08/2021 (12.08.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Avis de sécurité Red Hat RHSA-2021 : 3061 du 10/08/2021 (10.08.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Mise à jour de sécurité SUSE SUSE-SU-2021 : 1305-1 du 22/04/2021 (22.04.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Mise à jour de sécurité SUSE SUSE-SU-2021:1241-1 du 16/04/2021 (18.04.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Mise à jour de sécurité SUSE SUSE-SU-2021 : 1242-1 du 16/04/2021 (18.04.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Mise à jour de sécurité SUSE SUSE-SU-2021:1244-1 du 16/04/2021 (18.04.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Mise à jour de sécurité SUSE SUSE-SU-2021:1245-1 du 16/04/2021 (18.04.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Mise à jour de sécurité SUSE SUSE-SU-2021:1243-1 du 16/04/2021 (18.04.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Mise à jour de sécurité SUSE SUSE-SU-2021 : 1240-1 du 16/04/2021 (18.04.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Avis de sécurité Oracle Linux ELSA-2021-9109 du 16/03/2021 (15.03.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Avis de sécurité Oracle Linux ELSA-2021-9104 du 12/03/2021 (11.03.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Avis de sécurité Oracle Linux ELSA-2021-9034 du 05/02/2021 (07.02.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Avis de sécurité F5 K41142448 du 02/12/2020 (01.12.2020)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Avis de sécurité Ubuntu USN-4650-1 du 30/11/2020 (30.11.2020)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Liste de diffusion OSS-Security du 02/11/2020 (02.11.2020)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Liste de diffusion OSS-Security du 02/11/2020 (02.11.2020)
De plus amples informations peuvent être trouvées à l’adresse suivante :
Historique des versions de cet avis de sécurité
Il s’agit de la 12ème version de cet avis de sécurité informatique pour QEMU. Si d’autres mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez en savoir plus sur les modifications ou les ajouts dans cet historique des versions.
2 novembre 2020 – Version initiale
30 novembre 2020 – Nouvelles mises à jour d’Ubuntu ajoutées
12/01/2020 – Nouvelles mises à jour de F5 ajoutées
7 février 2021 – Nouvelles mises à jour d’Oracle Linux ajoutées
11 mars 2021 – Nouvelles mises à jour d’Oracle Linux ajoutées
15 mars 2021 – Nouvelles mises à jour d’Oracle Linux ajoutées
18 avril 2021 : Nouvelles mises à jour de SUSE ajoutées
22 avril 2021 : Nouvelles mises à jour de SUSE ajoutées
10/08/2021 – Nouvelles mises à jour de Red Hat ajoutées
12 août 2021 : Nouvelles mises à jour d’Oracle Linux ajoutées
04/09/2022 – Nouvelles mises à jour de Debian ajoutées
02/09/2024 – Nouvelles mises à jour d’Oracle Linux ajoutées
+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++
Suivre News.de déjà à Facebook, Gazouillement, Pinterest et YouTube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec la rédaction.
kns/roj/news.de
#Sécurité #informatique #Linux #UNIX #Windows #menacés #Mise #jour #lavis #sécurité #informatique #sur #QEMU #Risque #moyen
1725360530