Avis de sécurité SUSE du 09 février 2023.

Avis de sécurité SUSE du 09 février 2023.

SUSE corrige de multiples vulnérabilités sur son noyau. Ces failles pouvaient conduire à une élévation locale de privilèges et surtout à un déni de service à distance (DDoS).

Cette mise à jour pour le noyau Linux corrige la vulnérabilité CVE-2022-2602 susceptible d’entraîner une élévation de privilèges locaux impliquant le Garbage Collection du socket Unix et io_uring. (Sources)

Cette mise à jour pour le noyau Linux 5.14.21-150400_24_21 corrige plusieurs problèmes de sécurité CVE-2022-4379, CVE-2022-3424 et CVE-2022-2602. Ces failles permettaient à un attaquant de mener une attaque par déni de service à distance et une élévation de privilèges locaux. (Sources)


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.

Multiples vulnérabilités dans le noyau Linux de SUSE. De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service à distance. (Sources)


Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondé sur le noyau Linux, créé en 1991 par Linus Torvalds. De nombreuses distributions GNU/Linux ont depuis vu le jour et constituent un important vecteur de popularisation du mouvement du logiciel libre. Linux propose 25 distributions populaires en téléchargement.


Suse Linux est un système d'exploitation informatique développé par SUSE. Il est construit sur le noyau Linux gratuit et open source et est distribué avec des logiciels système et d'application d'autres projets open source. Découvrez comment SUSE vous permet de créer une infrastructure de périphérie intelligente, afin que vous puissiez proposer la nouvelle génération de produits et d’applications intelligents. Nous avons lancé la solution Linux adaptée aux entreprises en 1994 et nous sommes au service des entreprises du monde entier depuis plus de 28 ans. Travailler pour gagner et conserver votre confiance est notre priorité absolue.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents. Le traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERTs, contribution à des études techniques spécifiques. L'établissement et maintenance d'une base de donnée des vulnérabilités, La prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences, La coordination éventuelle avec les autres entités ( centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERTs nationaux et internationaux).

A propos de l'auteur

Retour en haut