5/5 - (2 votes)

Bulletins de sécurité Linux Ubuntu 09/2023

Ubuntu annonce la résolution d’un grand nombre  de vulnérabilités dans son noyau Linux. De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données, une atteinte à l’intégrité des données et un déni de service.

CVE-2022-48425 : Il a été découvert que l’implémentation du système de fichiers NTFS dans le noyau Linux ne validait pas correctement les indicateurs MFT dans certaines situations. Un attaquant pourrait l’utiliser pour construire une image NTFS malveillante qui, une fois montée et utilisée, pourrait provoquer un déni de service.

CVE-2023-2898 : Il a été découvert qu’une condition de concurrence critique existait dans le système de fichiers f2fs du noyau Linux, conduisant à une vulnérabilité de déréférencement de pointeur nul. Un attaquant pourrait l’utiliser pour construire une image f2fs malveillante qui, une fois montée et utilisée, pourrait provoquer un déni de service.

CVE-2023-4459 : Il a été découvert que le pilote Ethernet VMware VMXNET3 du noyau Linux ne gérait pas correctement les erreurs dans certaines situations, entraînant une vulnérabilité de déréférencement de pointeur nul. Un attaquant local dans une VM invitée pourrait utiliser cela pour provoquer un déni de service.

CVE-2023-38429 : Il a été découvert que l’implémentation de KSMBD dans le noyau Linux ne calculait pas correctement la taille de certains tampons. Un attaquant distant pourrait utiliser cela pour provoquer un déni de service (panne du système) ou éventuellement exécuter du code arbitraire.

CVE-2023-32269 : Il a été découvert que l’implémentation du protocole NET/ROM dans le noyau Linux contenait une condition de concurrence critique dans certaines situations, conduisant à une vulnérabilité d’utilisation après libération. Un attaquant local pourrait utiliser cela pour provoquer un déni de service (panne du système) ou éventuellement exécuter du code arbitraire.


Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source.


Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité "Zero Day" ou l'absence de mise à jour automatiques.


De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation. L'intégrité des données comprend quatre éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité. L'intégrité est l'une des exigences de base de la sécurité informatique, de la gestion documentaire et de l'archivistique. L'intégrité physique concerne le matériel et les moyens mis en œuvre en matière de stockage, de sauvegarde et de récupération des données. L'intégrité logique se base sur la conservation des données relationnelles dans une base de données.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut