Nouvelles Du Monde

Sécurité informatique : UNIX en danger – Avertissement de sécurité informatique concernant un nouveau bug du noyau Linux

2024-07-30 13:19:02

Il existe actuellement un avertissement de sécurité pour le noyau Linux. Vous découvrirez ici ce qui menace la sécurité informatique dans les systèmes UNIX, l’ampleur du risque et les éléments auxquels les utilisateurs concernés doivent prêter attention.

L’Office fédéral de Sécurité in Information Technology (BSI) a signalé un avis de sécurité pour le noyau Linux le 29 juillet 2024. La vulnérabilité de sécurité affecte le système d’exploitation UNIX et le produit Open Source Linux Kernel.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Annonce de Linuc CVE (Valeur : 29.07.2024).

Avis de sécurité du noyau Linux – Risque : moyen

Niveau de risque : 3 (moyen)
Score de base CVSS : 7,3
Score temporel CVSS : 6,4
Attaque à distance : Oui

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de mieux prioriser les contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le score temporel prend également en compte l’évolution de la situation de danger au fil du temps. Selon le CVSS, le risque de vulnérabilité actuelle est classé comme « moyen » avec un score de base de 7,3.

Lire aussi  Quand la chirurgie aide les émotions

Bug du noyau Linux : plusieurs vulnérabilités permettent une attaque non spécifiée

Le noyau représente le cœur du système d’exploitation Linux.

Un attaquant peut exploiter plusieurs vulnérabilités du noyau Linux pour mener une attaque non spécifiée.

La vulnérabilité est identifiée avec les numéros d’identification uniques CVE (Common Vulnerabilities and Exposures). CVE-2023-52887, CVE-2024-41020, CVE-2024-41021, CVE-2024-41022, CVE-2024-41023, CVE-2024-41024, CVE-2024-41025, CVE-2024-41026, CVE-2024-41027, CVE-2024-41028, CVE-2024-41029, CVE-2024-41030, CVE-2024-41031, CVE-2024-41032, CVE-2024-41033, CVE-2024-41034, CVE-2024-41035, CVE-2024-41036, CVE-2024-41037, CVE-2024-41038, CVE-2024-41039, CVE-2024-41040, CVE-2024-41041, CVE-2024-41042, CVE-2024-41043, CVE-2024-41044, CVE-2024-41045, CVE-2024-41046, CVE-2024-41047, CVE-2024-41048, CVE-2024-41049, CVE-2024-41050, CVE-2024-41051, CVE-2024-41052, CVE-2024-41053, CVE-2024-41054, CVE-2024-41055, CVE-2024-41056, CVE-2024-41057, CVE-2024-41058, CVE-2024-41059, CVE-2024-41060, CVE-2024-41061, CVE-2024-41062, CVE-2024-41063, CVE-2024-41064, CVE-2024-41065, CVE-2024-41066, CVE-2024-41067, CVE-2024-41068, CVE-2024-41069, CVE-2024-41070, CVE-2024-41071, CVE-2024-41072, CVE-2024-41073, CVE-2024-41074, CVE-2024-41075, CVE-2024-41076, CVE-2024-41077, CVE-2024-41078, CVE-2024-41079, CVE-2024-41080, CVE-2024-41081, CVE-2024-41082, CVE-2024-41083, CVE-2024-41084, CVE-2024-41085, CVE-2024-41086, CVE-2024-41087, CVE-2024-41088, CVE-2024-41089, CVE-2024-41092, CVE-2024-41093, CVE-2024-41094, CVE-2024-41095, CVE-2024-41096, CVE-2024-41097, CVE-2024-41098, CVE-2024-42063, CVE-2024-42064, CVE-2024-42065, CVE-2024-42066, CVE-2024-42067, CVE-2024-42068, CVE-2024-42069, CVE-2024-42070, CVE-2024-42071, CVE-2024-42072, CVE-2024-42073, CVE-2024-42074, CVE-2024-42075, CVE-2024-42076, CVE-2024-42077, CVE-2024-42078, CVE-2024-42079, CVE-2024-42080, CVE-2024-42081, CVE-2024-42082, CVE-2024-42083, CVE-2024-42084, CVE-2024-42085, CVE-2024-42086, CVE-2024-42087, CVE-2024-42088, CVE-2024-42089, CVE-2024-42090, CVE-2024-42091, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42095, CVE-2024-42096, CVE-2024-42097, CVE-2024-42098, CVE-2024-42099, CVE-2024-42100, CVE-2024-42101, CVE-2024-42102, CVE-2024-42103, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42107, CVE-2024-42108, CVE-2024-42109, CVE-2024-42110, CVE-2024-42111, CVE-2024-42112, CVE-2024-42113, CVE-2024-42114, CVE-2024-42115, CVE-2024-42116, CVE-2024-42117, CVE-2024-42118, CVE-2024-42119, CVE-2024-42120, CVE-2024-42121, CVE-2024-42122, CVE-2024-42123, CVE-2024-42124, CVE-2024-42125, CVE-2024-42126, CVE-2024-42127, CVE-2024-42128, CVE-2024-42129, CVE-2024-42130, CVE-2024-42131, CVE-2024-42132, CVE-2024-42133, CVE-2024-42134, CVE-2024-42135, CVE-2024-42136, CVE-2024-42137, CVE-2024-42138, CVE-2024-42139, CVE-2024-42140, CVE-2024-42141, CVE-2024-42142, CVE-2024-42143, CVE-2024-42144, CVE-2024-42145, CVE-2024-42146, CVE-2024-42147, CVE-2024-42148, CVE-2024-42149, CVE-2024-42150, CVE-2024-42151, CVE-2024-42152, CVE-2024-42153, CVE-2024-42154, CVE-2024-42155, CVE-2024-42156, CVE-2024-42157, CVE-2024-42158, CVE-2024-42159, CVE-2024-42160, CVE-2024-42161, CVE-2024-42162, CVE-2024-42223, CVE-2024-42224, CVE-2024-42225, CVE-2024-42226, CVE-2024-42227, CVE-2024-42228, CVE-2024-42229, CVE-2024-42230 et CVE-2024-42231 négociés.

Lire aussi  robuste et doté d'une technologie de pointe

Aperçu des systèmes concernés par la faille de sécurité

système opérateur
UNIX

Des produits
Noyau Linux Open Source (cpe:/o:linux:linux_kernel)

Mesures générales pour remédier aux failles de sécurité informatique

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.
Lire aussi  Bellingham est également décisif avec l'Angleterre

Sources de mises à jour, correctifs et solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Annonce de Linuc CVE du 29/07/2024 (29.07.2024)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour le noyau Linux. Si des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

29 juillet 2024 – Version initiale

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

kns/roj/news.de




#Sécurité #informatique #UNIX #danger #Avertissement #sécurité #informatique #concernant #nouveau #bug #noyau #Linux
1722339568

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT