Bulletin de sécurité du noyau Linux de SUSE

Vous lisez 16 fils de discussion
  • Auteur
    Messages
    • #35203
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité du noyau Linux de SUSE

      Bulletin de sécurité SUSE suse-su-20212451-1 du 22 juillet 2021

      Une mise à jour qui résout 20 vulnérabilités et comporte 10 correctifs est désormais disponible. (Sources )

      Bulletin de sécurité SUSE suse-su-20212453-1 du 22 juillet 2021

      Cette mise à jour pour le noyau Linux 4.12.14-122_51 corrige plusieurs problèmes. (Sources)

      Les problèmes de sécurité suivants ont été corrigés :
      CVE-2021-0512 –  Correction d’une possible écriture hors limites qui pouvait entraîner une élévation locale des privilèges sans qu’aucun privilège d’exécution supplémentaire ne soit nécessaire.
      CVE-2021-23133 – Correction d’une condition de concurrence dans les sockets SCTP pouvant entraîner une élévation des privilèges du noyau à partir du contexte d’un service réseau ou d’un processus non privilégié.

      Multiples vulnérabilités dans le noyau Linux de SUSE

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données. (Sources)


      Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.


      De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.

      L'intégrité des données comprend quatre éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité. L'intégrité est l'une des exigences de base de la sécurité informatique, de la gestion documentaire et de l'archivistique.


      Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

      Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.


      La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. 

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation.

      Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges.


      Suse Linux est un système d'exploitation informatique développé par SUSE. Il est construit sur le noyau Linux gratuit et open source et est distribué avec des logiciels système et d'application d'autres projets open source.


      Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondé sur le noyau Linux, créé en 1991 par Linus Torvalds. De nombreuses distributions GNU/Linux ont depuis vu le jour et constituent un important vecteur de popularisation du mouvement du logiciel libre.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples.

      La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

       

      Nicolas Coolman

    • #35249
      Nicolas Coolman
      Maître des clés

      Multiples vulnérabilités dans le noyau Linux de SUSE

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service et une élévation de privilèges.
      (Sources)

      Bulletin de sécurité SUSE suse-su-20212487-1 du 27 juillet 2021

      Bulletin de sécurité SUSE suse-su-20212538-1 du 27 juillet 2021

      Bulletin de sécurité SUSE suse-su-20212542-1 du 28 juillet 2021


      Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement.

      Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal.

      Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service.


      Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

      Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

      Nicolas Coolman

    • #35320
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE suse-su-20212577-1 du 30 juillet 2021

      Mise à jour de sécurité SUSE : mise à jour de sécurité pour le noyau Linux (Live Patch 15 pour SLE 15 SP2). (Sources)

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l’intégrité des données. (Sources)


      Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.


      De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.

      L'intégrité des données comprend quatre éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité. L'intégrité est l'une des exigences de base de la sécurité informatique, de la gestion documentaire et de l'archivistique.


      Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

      Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

      Nicolas Coolman

    • #35324
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE suse-su-20212584-1 du 02 août 2021

      Mise à jour de sécurité pour le noyau Linux (Live Patch 19 pour SLE 15 SP1) (Sources)

      CVE-2021-33909 : Correction d’une écriture hors limites dans la couche du système de fichiers qui permet d’obtenir et d’obtenir les privilèges root complets

      CVE-2021-22555 : Correction d’une écriture hors limites de tas dans net/netfilter/x_tables.c qui pouvait permettre une escalade de privilège local.

      CVE-2020-36385 : Correction d’une vulnérabilité d’utilisation après utilisation gratuite atteinte via ctx_list dans certaines situations ucma_migrate_id où ucma_close est appelé.

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.(Sources)


      Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

      Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.


      Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement.

      Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal.

      Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service.

      Nicolas Coolman

    • #35377
      Nicolas Coolman
      Maître des clés

      Multiples vulnérabilités dans le noyau Linux de SUSE

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données. (Sources)

      Bulletin de sécurité SUSE suse-su-20212599-2 du 05 août 2021

      Une mise à jour qui résout quatre vulnérabilités, contient trois fonctionnalités et comporte 23 correctifs est désormais disponible. Le noyau SUSE Linux Enterprise 15 SP2 RT a été mis à jour pour recevoir divers correctifs de sécurité et de bogues. (Sources)

      Les bogues de sécurité suivants ont été corrigés :

      CVE-2021-22555 : Correction d’une écriture hors limites de tas dans net/netfilter/x_tables.c qui pouvait permettre une escalade de provilege local.

      CVE-2021-3609 : Correction d’une condition de concurrence dans le protocole réseau CAN BCM qui permet une élévation des privilèges locaux.

      CVE-2021-3612 : Correction d’une faille d’écriture mémoire hors limites qui pouvait permettre à un utilisateur local de planter le système ou éventuellement d’élever ses privilèges sur le système. (bsc#1187585)
      CVE-2021-35039 : Correction d’un bug où la vérification de la signature des modules ne se produisait pas si CONFIG_MODULE_SIG n’était pas défini, quelle que soit la valeur de l’argument de ligne de commande module.sig_enforce.

      Nicolas Coolman

    • #35465
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE suse-su-20212678-1 du 12 août 2021

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur et une élévation de privilèges.
      Le noyau SUSE Linux Enterprise 15 SP2 RT a été mis à jour pour recevoir divers correctifs de sécurité et de bogues. (Sources)

      Les bogues de sécurité suivants ont été corrigés (Sources) :

      CVE-2021-3659 : Correction d’un déréférencement de pointeur NULL dans llsec_key_alloc() dans net/mac802154/llsec.c

      CVE-2021-21781 : Correction d’une vulnérabilité de divulgation d’informations dans le SIGPAGE ARM.

      CVE-2021-22543 : Correction d’une mauvaise gestion des vmas VM_IO|VM_PFNMAP dans KVM, ce qui pouvait contourner les contrôles RO et entraîner la libération de pages tout en restant accessibles par le VMM et l’invité. Cela permettait aux utilisateurs ayant la possibilité de démarrer et de contrôler une machine virtuelle de lire/écrire des pages de mémoire aléatoires et pouvait entraîner une élévation des privilèges locaux .

      CVE-2021-37576 : Correction d’un problème sur la plate-forme powerpc, où un utilisateur du système d’exploitation invité KVM pouvait provoquer une corruption de la mémoire du système d’exploitation hôte via rtas_args.nargs.

      CVE-2021-33909 : Correction d’une écriture hors limites dans la couche du système de fichiers qui permet d’obtenir les privilèges root complets.

      Nicolas Coolman

    • #35508
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE SUSE-SU-2021:2687-1 du 14 août 2021

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données. (Sources)

      Le noyau SUSE Linux Enterprise 15 SP3 a été mis à jour pour recevoir divers correctifs de sécurité et de bogues. (Sources)

      Quelques bogues de sécurité qui ont été corrigés :

      CVE-2021-3659 : Correction d’un déréférencement de pointeur NULL dans llsec_key_alloc() dans
      net/mac802154/llsec.c.

      CVE-2021-21781 : Correction d’une vulnérabilité de divulgation d’informations dans le SIGPAGE ARM.

      CVE-2021-35039 : Correction d’une mauvaise gestion de la vérification de la signature. Sans CONFIG_MODULE_SIG, la vérification qu’un module du noyau est signé, pour le chargement via init_module, n’a pas eu lieu pour un argument de ligne de commande module.sig_enforce=1

      Nicolas Coolman

    • #35532
      Nicolas Coolman
      Maître des clés

      Bulletins de sécurité SUSE suse du 17 août 2021

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges. (Sources)

      Bulletin de sécurité SUSE suse-su-20212756-1 du 17 août 2021 (Sources)

      Bulletin de sécurité SUSE suse-su-20212695-1 du 17 août 2021 (Sources)

      Bulletin de sécurité SUSE suse-su-20212746-1 du 17 août 2021 (Sources)


      La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. 

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation.

      Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges.


      Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

      Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.


      Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement.

      Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal.

      Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service.

      Nicolas Coolman

    • #35647
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité le noyau Linux de SUSE du 25 août 2021

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données. (Sources)

      Bulletin de sécurité le noyau Linux de SUSE suse-su-20212846-1 du 25 août 2021

      Cette mise à jour pour le noyau Linux 4.4.180-94_147 corrige plusieurs problèmes. Les problèmes de sécurité suivants ont été corrigés : (Sources)

      CVE-2021-37576 : sur la plate-forme powerpc, les utilisateurs du système d’exploitation invité KVM peuvent provoquer une corruption de la mémoire du système d’exploitation hôte via rtas_args.nargs.

      CVE-2021-28688 : le correctif pour XSA-365 inclut l’initialisation de pointeurs de sorte que le code de nettoyage ultérieur n’utilise pas de valeurs non initialisées ou périmées. Cette initialisation est allée trop loin et peut dans certaines conditions écraser également des pointeurs qui ont besoin d’être nettoyés.

      CVE-2020-0429 : Correction d’une élévation potentielle des privilèges locaux dans l2tp_session_delete et les fonctions associées de l2tp_core.c.

      Bulletin de sécurité le noyau Linux de SUSE suse-su-20212842-1 du 25 août 2021

      Cette mise à jour pour le noyau Linux 4.4.180-94_135 corrige plusieurs problèmes. Les problèmes de sécurité suivants ont été corrigés : (Sources)

      CVE-2021-37576 : sur la plate-forme powerpc, les utilisateurs du système d’exploitation invité KVM peuvent provoquer une corruption de la mémoire du système d’exploitation hôte via rtas_args.nargs.

      CVE-2021-3609 : Correction d’une élévation de privilèges locale via une condition de concurrence dans net/can/bcm.c.

      Nicolas Coolman

    • #36291
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE du 12 octobre 2021

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité. (Sources)

      Le noyau SUSE Linux Enterprise 15 SP2 a été mis à jour vers 3.12.31 pour recevoir diverses corrections de bugs et de sécurité. Les bogues de sécurité suivants ont été corrigés. (Sources)

      Nicolas Coolman

    • #36600
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE suse-su-20213684-1 du 17 novembre 2021

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service et une atteinte à l’intégrité des données. Sources)


      De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.

      L'intégrité des données comprend quatre éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité. L'intégrité est l'une des exigences de base de la sécurité informatique, de la gestion documentaire et de l'archivistique.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples.

      La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

      Nicolas Coolman

    • #36671
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE suse-su-20213807-1 du 25 novembre 2021

      Multiples vulnérabilités dans le noyau Linux de SUSE

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données. Sources)

      Une mise à jour qui résout 6 vulnérabilités et contient 23 correctifs est désormais disponible. Le noyau SUSE Linux Enterprise 15 SP2 Azure a été mis à jour pour recevoir divers correctifs de sécurité et de bogues.
      Les bogues de sécurité suivants ont été corrigés :


      Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

      Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.


      De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.

      L'intégrité des données comprend quatre éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité. L'intégrité est l'une des exigences de base de la sécurité informatique, de la gestion documentaire et de l'archivistique.


      La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. 

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation.

      Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges.

      Nicolas Coolman

    • #36811
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE suse-su-20213979-1 du 10 décembre 2021

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données. Sources)

      Le noyau SUSE Linux Enterprise 15 SP3 a été mis à jour pour recevoir divers correctifs de sécurité et de bogues : Sources)
      Les bogues de sécurité suivants ont été corrigés :
      – Le BPF non privilégié a été désactivé par défaut pour réduire la surface d’attaque.
      – CVE-2021-0941 il y a une possible lecture hors limites due à une utilisation après free.
      – CVE-2021-31916 : Une faille d’écriture mémoire hors limites (OOB)
      – CVE-2021-20322 : Rendre les caches d’exception ICMP ipv4 et ipv6 moins prédictifs
      – CVE-2021-34981 : Correction du recomptage des fichiers dans cmtp

      Nicolas Coolman

    • #38032
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUZE suse-su-20214200-1 du 31 décembre 2021

      Une vulnérabilité a été découverte dans le noyau Linux de SUSE. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données. (Sources)

      CVE-2019-15126 : mise à jour du micrologiciel Broadcom pour corriger le bogue Kr00k
      (Sources)


      La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. 

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation.

      Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges.

      Nicolas Coolman

    • #38229
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE 20220056-1 du 11 janvier 2022

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire à distance et un déni de service à distance. (Sources)


      Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.


      Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

      Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

      Nicolas Coolman

    • #38319
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE 20220079-1 du 14 janvier 2022

      De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service et un contournement de la politique de sécurité. (Sources)

      Une mise à jour qui résout 14 vulnérabilités, contient quatre fonctionnalités et contient 58 correctifs est désormais disponible. Le noyau SUSE Linux Enterprise 15 SP3 RT a été mis à jour pour recevoir divers correctifs de sécurité et de bogues. Les bogues de sécurité suivants ont été corrigés : (Sources)


      Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

      Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.


      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

      Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie.

      La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en oeuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques.

      Nicolas Coolman

    • #38636
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SUSE du 10 février 2022

      Une mise à jour qui résout 23 vulnérabilités et comporte quatre correctifs qui sont désormais disponibles.
      (Sources)

      Multiples vulnérabilités dans le noyau Linux de SUSE. De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données. (Sources)


      Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

      Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.


      De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.

      L'intégrité des données comprend quatre éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité. L'intégrité est l'une des exigences de base de la sécurité informatique, de la gestion documentaire et de l'archivistique.


      La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. 

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation.

      Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges.


      Suse Linux est un système d'exploitation informatique développé par SUSE. Il est construit sur le noyau Linux gratuit et open source et est distribué avec des logiciels système et d'application d'autres projets open source.

      Nicolas Coolman

Vous lisez 16 fils de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour haut de page