Avis de sécurité Ubuntu du 05 janvier 2023

5/5 - (5 votes)

Avis de sécurité Ubuntu du 05 janvier 2023

Ubuntu vient de diffuser un bulletin de sécurité sur son système d’exploitation Linux. Elle concerne notamment la correction de multiples vulnérabilités au niveau du noyau linux.

Correction de la vulnérabilité (CVE-2022-43945). Elle concerne la gestion de l’implémentation de NFSD dans le noyau Linux au niveau de certains messages RPC, et entraîne un dépassement de mémoire tampon. Un attaquant distant peut utiliser cela et provoquer un déni de service avec un crash du système. Elle peut aussi entraîner l’exécution de code arbitraire à distance. (Sources)


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises. Pour se protéger contre de telles attaques, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

Neutralisation de la vulnérabilité (CVE-2022-42703).Découverte par Jann Horn, elle concerne un mauvais suivi des allocations de mémoire pour les mappages VMA anonymes. Cette vulnérabilité entraîne une réutilisation potentielle de la structure de données. Un attaquant local peut utiliser cela et provoquer un déni de service avec un crash du système. Elle peut aussi entraîner l’exécution de code arbitraire. (Sources)


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

Correction de la vulnérabilité (CVE-2022-33743). Découverte par Jan Beulich, elle concerne le noyau linux et plus précisément la gestion incorrecte des références de tampons de socket (skb) lors de la communication avec certains backends. Un attaquant local peut utiliser cela et provoquer un déni de service avec un crash invité. (Sources)


Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

Neutralisation de la vulnérabilité (CVE-2022-3594). Elle concerne une gestion incorrecte d’erreur lu pilote de l’adaptateur Ethernet USB Realtek RTL8152 dans
le noyau Linux ne . Un attaquant local disposant d’un accès physique pourrait brancher un périphérique USB spécialement conçu
pour provoquer un déni de service (épuisement de la mémoire). (Sources)

Multiples vulnérabilités dans le noyau Linux d’Ubuntu. De multiples vulnérabilités ont été corrigées dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire et un déni de service. (Sources)


Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondé sur le noyau Linux, créé en 1991 par Linus Torvalds. De nombreuses distributions GNU/Linux ont depuis vu le jour et constituent un important vecteur de popularisation du mouvement du logiciel libre. Linux propose 25 distributions populaires en téléchargement.


Ubuntu est un système d’exploitation GNU/Linux basé sur la distribution Linux Debian. Il est développé, commercialisé et maintenu pour les ordinateurs individuels, les serveurs et les objets connectés par la société Canonical.  Ubuntu, un projet ouvert pour permettre à d'autres personnes ayant des idées diverses de bénéficier de tout le travail que nous effectuons pour fournir la meilleure plate-forme ouverte au monde. En conséquence, Ubuntu est bien plus grand et intéressant que tout ce qu’une seule entreprise pourrait produire. Avec plus de 1 000 employés dans plus de 70 pays, l'entreprise soutient l'infrastructure critique de milliers d'entreprises et de millions d'utilisateurs d'Ubuntu dans le monde.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut