Mise à jour du package Rsync dans les distributions Ubuntu pour résoudre les vulnérabilités d’exécution de code à distance, téléchargement disponible dès maintenant

Mise à jour du package Rsync dans les distributions Ubuntu pour résoudre les vulnérabilités d’exécution de code à distance, téléchargement disponible dès maintenant

Mises à jour critiques pour le package rsync sur les systèmes basés sur Ubuntu

Les utilisateurs de systèmes d’exploitation basés sur Ubuntu (notamment Ubuntu, Kubuntu, Lubuntu et Linux Mint) sont invités à appliquer rapidement les mises à jour du package rsync. Des correctifs récents ont été publiés pour corriger plusieurs vulnérabilités pouvant conduire à l’exécution de code à distance (RCE) sur les plateformes serveur et client.

Aperçu des vulnérabilités

Dans une divulgation détaillée de Canonical , les chercheurs en sécurité de Google (Pedro Gallegos, Simon Scannell et Jasiel Spelman) ont identifié des vulnérabilités importantes au sein du serveur et du client rsync. Les vulnérabilités spécifiques incluent :

Les problèmes du serveur rsync ( CVE-2024-12084 et CVE-2024-12085 ) présentent un risque d’exécution de code à distance. Parallèlement, les vulnérabilités du client permettent à un serveur compromis d’accéder à des fichiers arbitraires ( CVE-2024-12086 ), de créer des liens symboliques non sécurisés ( CVE-2024-12087 ) et d’écraser potentiellement des fichiers dans certains scénarios ( CVE-2024-12088 ).

De plus, une sixième vulnérabilité ( CVE-2024-12747 ) a été signalée par Aleksei Gorban, soulignant des problèmes avec la façon dont le serveur rsync gère les liens symboliques.

L’équipe de sécurité de Canonical a déployé des mises à jour pour toutes les versions d’Ubuntu prises en charge, corrigeant efficacement ces vulnérabilités critiques.

Mise à jour de votre système

Si vous utilisez Ubuntu 16.04 LTS ou une version ultérieure, la fonctionnalité de mises à niveau sans surveillance est probablement activée par défaut, ce qui garantit que les mises à jour de sécurité sont appliquées automatiquement dans un délai de 24 heures. Cependant, si vous avez désactivé cette fonctionnalité ou si vous utilisez une autre distribution, vous devrez mettre à jour manuellement votre système via le gestionnaire de mise à jour ou le terminal.

Instructions de mise à jour du terminal

Pour effectuer une mise à jour complète à l’aide du terminal, entrez la commande suivante :

sudo apt update && sudo apt upgrade

Pour les utilisateurs qui souhaitent mettre à jour spécifiquement uniquement le package rsync, utilisez cette commande :

sudo apt update && sudo apt install --only-upgrade rsync

Importance des mises à jour immédiates

La mise à jour du package rsync doit être considérée comme une priorité. Ces vulnérabilités menacent non seulement l’intégrité des données sur les serveurs, mais représentent également des risques pour les machines des utilisateurs finaux. Les attaquants peuvent exploiter ces failles à distance, ce qui souligne encore davantage l’urgence d’appliquer ces mises à jour sans délai.

Informations détaillées sur le patch

Le tableau suivant répertorie les versions corrigées du package rsync pour différentes versions d’Ubuntu :

Libérer Nom du package Version corrigée
Fiable (14.04 LTS) rsync 3.1.0-2ubuntu0.4+esm1
Xenial (16,04 LTS) rsync 3.1.1-3ubuntu1.3+esm3
Bionique (18,04 LTS) rsync 3.1.2-2.1ubuntu1.6+esm1
Focale (20,04 LTS) rsync 3.1.3-8ubuntu0.8
Jammy (22,04 LTS) rsync 3.2.7-0ubuntu0.22.04.3
Noble (24,04 LTS) rsync 3.2.7-1gratuit1.1
Oraculaire (24.10) rsync correctif non disponible

Vérification de la mise à jour

Pour confirmer si votre package a été mis à jour, exécutez la commande suivante dans le terminal :

dpkg -l rsync

Si votre version est obsolète, ouvrez votre gestionnaire de mises à jour pour vérifier les mises à jour disponibles. Le package rsync est généralement préinstallé sur de nombreux systèmes basés sur Ubuntu, il est donc essentiel pour tous les utilisateurs de s’assurer qu’ils disposent de la dernière version pour des raisons de sécurité.

Pour plus de détails, visitez cette source .

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *