Avis de sécurité Ubuntu du 23 septembre 2022

5/5 - (3 votes)

Avis de sécurité Ubuntu du 23 septembre 2022

Plusieurs vulnérabilités viennent d’être corrigées dans le bulletin de sécurité linux Ubuntu du 23 septembre 2022.

La vulnérabilité CVE-2021-33655 montrait que le pilote framebuffer du noyau Linux ne vérifiait pas les limites de taille lors de la modification de la police ou de la taille de l’écran, ce qui entraînait une écriture hors limites. Un attaquant local pourrait s’en servir pour provoquer un déni de service (crash du système) ou éventuellement exécuter du code arbitraire. (Sources)

La vulnérabilité CVE-2022-2318 prouvait que des conditions de concurrence existaient dans l’implémentation de la gestion de la minuterie de la couche de protocole Rose X.25 du noyau Linux, entraînant
des vulnérabilités d’utilisation après libération. Un attaquant local pourrait s’en servir pour provoquer un déni de service (crash du système). (Sources)

Les vulnérabilités CVE-2022-33741 et CVE-2022-33742 indiquaient que l’interface de paravirtualisation Xen dans le noyau Linux partageait de manière incorrecte des données non liées lors de la communication avec certains backends. Un attaquant local pourrait s’en servir pour provoquer un déni de service (crash de l’invité) ou exposer des informations sensibles (mémoire du noyau de l’invité). (Sources)


Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

Multiples vulnérabilités dans le noyau Linux d’Ubuntu. De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données. (Sources)


Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.


La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information.

La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. 

De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation.

Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples.

La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Retour haut de page