Linux

Avis de sécurité SUSE du 26 janvier 2023

319 Avis de sécurité SUSE du 26 janvier 2023 SUZE émet les 25 et 26 janvier un bulletin de sécurité sur son noyau linux. De multiples vulnérabilités sont corrigées comme celle d’un bogue qui pouvait permettre aux invités de déclencher un déni de service via le pilote netback. La correction d’une fuite de mémoire dans clock_source_create qui pouvait permettre à des attaquants de provoquer un déni de service. La correction d’une violation de verrouillage récursif dans le. stockage USB pouvant entraîner un blocage du noyau. La correction d’un bogue qui pouvait permettre aux invités de déclencher la réinitialisation/l’abandon/le blocage de l’interface NIC via le pilote netback. (Sources) Correction d’une faille trouvée dans la virtualisation imbriquée AMD (SVM) du KVM. Un invité […]

Avis de sécurité SUSE du 26 janvier 2023 Lire la suite »

CERT, Correctif, DDoS, Linux, Linux SUSE, Sécurité

Avis de sécurité Ubuntu du 05 janvier 2023

382 Avis de sécurité Ubuntu du 05 janvier 2023 Ubuntu vient de diffuser un bulletin de sécurité sur son système d’exploitation Linux. Elle concerne notamment la correction de multiples vulnérabilités au niveau du noyau linux. Correction de la vulnérabilité (CVE-2022-43945). Elle concerne la gestion de l’implémentation de NFSD dans le noyau Linux au niveau de certains messages RPC, et entraîne un dépassement de mémoire tampon. Un attaquant distant peut utiliser cela et provoquer un déni de service avec un crash du système. Elle peut aussi entraîner l’exécution de code arbitraire à distance. (Sources) Neutralisation de la vulnérabilité (CVE-2022-42703).Découverte par Jann Horn, elle concerne un mauvais suivi des allocations de mémoire pour les mappages VMA anonymes. Cette vulnérabilité entraîne une réutilisation potentielle

Avis de sécurité Ubuntu du 05 janvier 2023 Lire la suite »

Correctif, DDoS, Faille informatique, Linux, Linux Ubuntu

Avis de sécurité SUSE du 16 décembre 2022.

297 Avis de sécurité SUSE du 16 décembre 2022. SUSE corrige de multiples vulnérabilités dans le noyau Linux de SUSE. Correction d’un débordement de tampon dans l’implémentation de NFSD. Correction d’un problème avec le pilote i915 qui permettait au GPU d’accéder à n’importe quelle mémoire physique. Correction de l’utilisation après libération dans le tampon de socket (SKB) qui pouvait permettre à un utilisateur local non privilégié de provoquer un déni de service. (Sources) De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance, un problème de sécurité non spécifié par l’éditeur, une atteinte à la confidentialité des données, un contournement de la politique de sécurité, une

Avis de sécurité SUSE du 16 décembre 2022. Lire la suite »

Correctif, DDoS, Linux, Linux SUSE

Des appareils Linux piratés via les systèmes PRoot.

207 Des appareils Linux piratés via les systèmes PRoot.   Les hackers piratent des appareils Linux à l’aide de systèmes de fichiers isolés PRoot. Les pirates abusent de l’utilitaire Linux PRoot open source dans les attaques BYOF (Bring Your Own Filesystem) pour fournir un référentiel cohérent d’outils malveillants qui fonctionnent sur de nombreuses distributions Linux. Une attaque Bring Your Own Filesystem se produit lorsque des pirates créent un système de fichiers malveillant sur leurs propres appareils qui contient un ensemble standard d’outils utilisés pour mener des attaques. (Sources) Avec PRoot, les utilisateurs n’ont pas besoin de privilèges ou de configuration pour utiliser un répertoire arbitraire comme nouveau système de fichiers racine ou pour rendre les fichiers accessibles dans la hiérarchie du

Des appareils Linux piratés via les systèmes PRoot. Lire la suite »

Linux, Piratage

Avis de sécurité SUSE du 30 septembre 2022.

243 Avis de sécurité SUSE du 30 septembre 2022. SUSE publie un bulletin de sécurité pour mettre à jour le noyau Linux 5.3.18-150200_24_112. La correction porte sur de nombreuses vulnérabilités comme les CVE-2022-39188, CVE-2022-29581, CVE-2022-1652 et CVE-2016-3695. La vulnérabilité CVE-2022-39188 concerne une condition de concurrence entre unmap_mapping_range() et munmap() sur les mappages VM_PFNMAP conduisant à une entrée TLB obsolète. (Sources) La vulnérabilité CVE-2022-29581 : permet la mise à jour incorrecte du nombre de références dans net/sched qui provoquait une élévation des privilèges vers le root du système. (Sources) La vulnérabilité CVE-2022-1652 corrige un use-after-free dans bad_flp_intr. (Sources) La vulnérabilité CVE-2016-3695 corrige le problème dans la fonction einj_error_inject dans drivers/acpi/apei/einj.c qui permettait aux utilisateurs de simuler des erreurs matérielles et par conséquent

Avis de sécurité SUSE du 30 septembre 2022. Lire la suite »

CERT, Correctif, DDoS, Linux, Linux SUSE, Protection, Sécurité

Avis de sécurité Ubuntu du 23 septembre 2022

316 Avis de sécurité Ubuntu du 23 septembre 2022 Plusieurs vulnérabilités viennent d’être corrigées dans le bulletin de sécurité linux Ubuntu du 23 septembre 2022. La vulnérabilité CVE-2021-33655 montrait que le pilote framebuffer du noyau Linux ne vérifiait pas les limites de taille lors de la modification de la police ou de la taille de l’écran, ce qui entraînait une écriture hors limites. Un attaquant local pourrait s’en servir pour provoquer un déni de service (crash du système) ou éventuellement exécuter du code arbitraire. (Sources) La vulnérabilité CVE-2022-2318 prouvait que des conditions de concurrence existaient dans l’implémentation de la gestion de la minuterie de la couche de protocole Rose X.25 du noyau Linux, entraînant des vulnérabilités d’utilisation après libération. Un attaquant

Avis de sécurité Ubuntu du 23 septembre 2022 Lire la suite »

Confidentialité, Correctif, DDoS, Linux, Linux Ubuntu
Retour en haut