Correction de Vulnérabilités Python 2.7 : Ubuntu Dégrade des Mises à Jour
Ubuntu a récemment publié un correctif de sécurité crucial pour corriger des vulnérabilités dans Python 2.7, une version qui, bien que largement utilisée, est maintenant en fin de vie. Le correctif, référencé sous le numéro USN-7015-7, se concentre sur la manière dont certains correctifs ont été incorrectement appliqués aux versions Ubuntu 16.04 LTS et 18.04 LTS. Cela a mené à la propagation de vulnérabilités potentielles.
Les vulnérabilités touchées sont diverses et peuvent avoir des conséquences importantes. Parmi elles, on note :
- CVE-2023-27043 : Une faille de parsing de messages email (email parsing) a été corrigée. Cette vulnérabilité pourrait permettre à un attaquant de manipuler les emails et d'exécuter du code malveillant.
- CVE-2024-6232 : Un problème de parsing de fichiers tar (tarfile parsing) a été corrigé. Cette faille est potentiellement exploitable pour l'attaque par déni de service (DoS) (DDOS).
- CVE-2024-6923 : Une erreur de gestion des nouvelles lignes (quotation) dans les fichiers de configuration a été corrigée. Cela permet à un attaquant d'injecter du code arbitraire via des headers HTTP.
- CVE-2024-7592 : Une faille de gestion des cookies avec des caractères backslash (backslash) a été corrigée. Cette vulnérabilité peut entraîner une perte de performance et des problèmes d'authentification.
- CVE-2024-8088 : Une faille de parsing de fichiers ZIP (zip file parsing) a été corrigée, rendant les fichiers ZIP potentiellement vulnérables à des attaques.
Il est fortement recommandé aux utilisateurs d'Ubuntu 16.04 et 18.04 d'appliquer ce correctif immédiatement. Vous pouvez le faire en exécutant la commande suivante : sudo apt update && sudo apt upgrade. Consultez la note de sécurité originale pour plus de détails : https://ubuntu.com/security/notices/USN-7015-7