vm2 : Nouvelle vulnérabilité ! UNIX et Linux concernés

vm2 : Nouvelle vulnérabilité !  UNIX et Linux concernés

2023-05-16 12:58:03

Le BSI a publié un avis de sécurité informatique actuel pour vm2. Plusieurs vulnérabilités ont été identifiées. Vous pouvez en savoir plus sur les systèmes d’exploitation et les produits concernés ainsi que sur les numéros CVE ici sur news.de.

L’Office fédéral de Sécurité in der Informationstechnik (BSI) a publié un avis de sécurité pour vm2 le 16 mai 2023. Le logiciel contient plusieurs vulnérabilités qui peuvent être exploitées par des attaquants. Les systèmes d’exploitation UNIX, Linux et Windows ainsi que le produit open source vm2 sont concernés par la vulnérabilité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité sont disponibles ici : Avis de sécurité GitHub GHSA-p5gc-c584-jj6v (Statut : 15/05/2023). D’autres liens utiles sont répertoriés plus loin dans cet article.

Multiples vulnérabilités signalées pour vm2 – risque : élevé

Niveau de risque : 4 (élevé)
Note de base CVSS : 9,8
Score temporel CVSS : 8,8
Remoteangriff : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de différents critères afin de créer une liste de priorités basée sur celle-ci pour initier des contre-mesures. Les attributs “aucun”, “faible”, “moyen”, “élevé” et “critique” sont utilisés pour la sévérité d’une vulnérabilité. Le score de base évalue les conditions préalables à une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui changent dans le temps sont incluses dans l’évaluation. Le risque de la vulnérabilité actuelle est classé comme “élevé” selon le CVSS avec un score de base de 9,8.

bug vm2 : description de l’attaque

vm2 est un bac à sable dans lequel le code non approuvé des modules intégrés de Node peut s’exécuter.

Un attaquant distant et anonyme peut exploiter plusieurs vulnérabilités dans vm2 pour exécuter du code arbitraire et manipuler des fichiers.

Les vulnérabilités ont été classées à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par numéros de série individuels CVE-2023-32313 et CVE-2023-32314.

Les systèmes affectés par la vulnérabilité vm2 en un coup d’œil

systèmes d’exploitation
UNIX, Linux, Windows

Des produits
Open Source vm2 < 3.9.18 (cpe:/a:vm2_project:vm2)

Mesures générales pour traiter les failles de sécurité informatique

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus d’y remédier le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question et la disponibilité des correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou si vous n’êtes pas sûr, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.

Sources de mises à jour, de correctifs et de solutions de contournement

À ce stade, il existe d’autres liens avec des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité GitHub GHSA-p5gc-c584-jj6v vom 2023-05-15 (16.05.2023)
Pour plus d’informations, consultez :

Avis de sécurité GitHub GHSA-whpj-8f3w-67p5 vom 2023-05-15 (16.05.2023)
Pour plus d’informations, consultez :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour vm2. Si des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez comprendre les modifications apportées à l’aide de l’historique des versions suivant.

16/05/2023 – Version initiale

+++ Note éditoriale : Ce texte a été créé avec le support de l’IA sur la base des données BSI actuelles. Nous acceptons les commentaires et les commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici les dernières nouvelles, les dernières vidéos et la ligne directe vers les éditeurs.

roj/news.de



#vm2 #Nouvelle #vulnérabilité #UNIX #Linux #concernés
1684237724

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.