Cisco, Red Hat, SUSE, Tenable… Autant d’éditeurs qui sont apparus cette semaine dans le fil d’avis de sécurité du CERT-FR.
Red Hat était déjà de la partie la semaine passée, pour deux vulnérabilités dans le noyau de sa distribution Linux. L’une au niveau du téléscripteur ; l’autre dans le sous-système de suivi des performances. Leur point commun : un risque de corruption de mémoire suivie d’une élévation de privilèges.
Cette fois, pas moins de huit failles. Une bonne partie concernent le sous-système iSCSI. Elles peuvent entraîner, sur RHEL 7 et 8, l’accès indésirable à des données sensibles, des dénis de services, voire des exécutions de code à distance. Les autres sont spécifiques au noyau temps réel de RHEL 8. Elle résident notamment dans le gestionnaire d’événements et dans KVM.
Les vulnérabilités iSCSI ont aussi fait l’objet d’une alerte pour Ubuntu. C’était mercredi. Le lendemain, le CERT-FR a attiré l’attention sur un autre noyau : celui de SUSE Linux Enterprise. Avec, au total, 7 failles. Elles vont de l’absence de chiffrement de trafic à la réutilisation de mémoire en passant par l’abus de Netlink par des utilisateurs sans privilèges.
Tombée mardi, la première alerte de la semaine était relative à Tenable. Plus précisément à Nessus, son outil d’évaluation des vulnérabilités. Le risque : qu’un utilisateur de niveau admin puisse obtenir les mêmes privilèges sur l’hôte (score CVSSv2 : 6,8).
Toujours mardi, le CERT-FR s’est fait l’écho du bulletin mensuel de sécurité d’Android. Au programme, une quarantaine de failles corrigées. Dont une partie touchent toutes les versions encore prises en charge (à partir, donc, d’Android 8.1). Les plus graves peuvent permettre d’exécuter du code arbitraire dans le contexte d’un processus privilégié et de modifier la localisation lors d’un appel d’urgence.
Mercredi, ce fut au tour de MongoDB Compass. Toutes les versions sont affectées. Un tiers disposant d’un accès local au poste Windows où se trouve le logiciel peut exécuter du code avec les permissions de l’utilisateur (score CVSSv3 : 4,8).
Le même jour, Fortinet a eu droit à son alerte. Pour trois failles :
Android excepté, le record du nombre de failles revient à Cisco. Sur la base de bulletins de sécurité du 7 avril, le CERT-FR en a recensé onze. Les scores de gravité sont globalement hauts. On va jusqu’à 9,8 pour plusieurs vulnérabilités :
D’autres routeurs de série RV présentent des failles corrigées cette semaine. La plus critique (8,8) réside dans l’implémentation du LLDP (protocole de découverte sur la couche de liaison de données). Deux issues possibles : soit un déni de service, soit l’exécution de code par un utilisateur qui se trouve sur le même domaine de diffusion.
Illustration principale © maciek905 – Adobe Stock
Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…
OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…
Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…
Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…
Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…
VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…