Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Enseignant
    Inscrit en
    mai 2019
    Messages
    133
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : mai 2019
    Messages : 133
    Points : 2 679
    Points
    2 679
    Par défaut La faille RDS du noyau Linux affecte Red Hat, Ubuntu, Debian et SUSE
    Une faille grave du noyau Linux a été découverte dans RDS,
    Red Hat, Ubuntu, Debian et SUSE affectées

    Les systèmes Linux exécutant des noyaux antérieurs à la version 5.0.8 doivent être corrigés après la publication d’une vulnérabilité élevée pouvant être exploitée à distance. Il convient de noter qu’une vulnérabilité est un défaut de logiciel ou de matériel, du moins dans le contexte de la sécurité des informations.

    Nom : images (1)123.png
Affichages : 38055
Taille : 4,3 Ko

    Selon l'avis de la Nationale Institute of Standards and Technology, ou NIST, CVE-2019-11815 est une condition de concurrence critique affectant le noyau rds_tcp_kill_sock dans net/rds/tcp.c. le bit RDS fait référence aux systèmes exécutant le protocole RDS (Reliable Datagram Sockets) pour le module TCP, ce qui signifie que seuls les systèmes exécutant des applications utilisant ce protocole sont concernés.

    Suite à analyse de la faille, Red Hat déclare : « Une faille a été trouvée dans l'implémentation RDS sur le protocol TCP du noyau Linux. Un système sur lequel le module de noyau rds_tcp est chargé (soit par chargement automatique via un processus local exécutant listen(), soit par chargement manuel) pourrait éventuellement entraîner une utilisation après libération. Cela peut causer une corruption de la mémoire et une augmentation des privilèges. »

    Seth Arnold, membre de l'équipe de sécurité d'Ubuntu, affirme : « Je n'ai pas encore vu de preuves à l'appui des allégations selon lesquelles ceci est exploitable à distance. La mise sur liste noire du module rds.ko est probablement suffisante pour empêcher le chargement du code vulnérable. La configuration par défaut du paquet kmod inclut RDS dans /etc/modprobe.d/blacklist-rare-network.conf depuis la version 14.04 LTS. Cela n'est donc pas prioritaire. »

    Dans tous les cas, si elle n'est pas corrigée, la faille pourrait permettre à un attaquant de compromettre un système. Red Hat, Ubuntu, Debian et SUSE sont tous affectés par cette vulnérabilité et des avis de sécurité ont été émis pour chaque distribution Linux.

    Source : Sophos, Canonical

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    Une faille de sécurité dans X.org affecte les distributions Linux et BSD, Elle permet à un attaquant d'obtenir un accès root depuis un terminal

    Debian GNU/Linux 8.8 est disponible en téléchargement et s'accompagne de 90 mises à jour de sécurité, Et 68 corrections de bogues

    Des vulnérabilités de corruption de mémoire dans systemd affectent la plupart des distributions Linux, Aucun correctif n'est disponible pour le moment
    Bien avec vous.

  2. #2
    Membre expérimenté Avatar de SkyZoThreaD
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    juillet 2013
    Messages
    554
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : juillet 2013
    Messages : 554
    Points : 1 501
    Points
    1 501
    Par défaut
    S'il s'agit bien de la même faille, elle est corrigée dans la version instable : 5.0.8
    Malheureusement les distros actuelles tournent avec des noyaux 4.15 ou 4.19 .....

    source :https://nvd.nist.gov/vuln/detail/CVE-2019-11815
    La liberté est à la sociologie ce que l'instant présent est à la physique relativiste.

  3. #3
    Membre éclairé
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    juillet 2008
    Messages
    241
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : juillet 2008
    Messages : 241
    Points : 731
    Points
    731
    Par défaut
    Vérification faite, rds est blacklisté sur les Ubuntu16.04 en production où je travaille. Quand on dit qu'il ne faut autoriser que ce qui sert vraiment...

  4. #4
    Candidat au Club
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2014
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mai 2014
    Messages : 1
    Points : 3
    Points
    3
    Par défaut Réponse à SkyZoThreaD
    La solution la plus simple c'est d'utiliser les distributions qui ne perdent pas de temps à se mettre à jour : Fedora et ARch en sont des exemples

Discussions similaires

  1. Réponses: 64
    Dernier message: 20/08/2016, 18h33
  2. Une faille zero day vient d’être découverte dans le noyau Linux
    Par Olivier Famien dans le forum Sécurité
    Réponses: 8
    Dernier message: 11/06/2016, 07h11
  3. Les images Linux de Red Hat désormais disponibles dans l’Azure Marketplace
    Par Michael Guilloux dans le forum Cloud Computing
    Réponses: 4
    Dernier message: 25/02/2016, 21h15
  4. Microsoft adopte la version Linux de Red Hat sur Azure cloud
    Par Victor Vincent dans le forum Microsoft Azure
    Réponses: 1
    Dernier message: 04/11/2015, 22h12

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo