La vulnérabilité de la pile réseau Linux a été corrigée

Linux Tux: une loupe à la recherche d'un bug

Il y a quelques jours, la nouvelle a éclaté sur les réseaux à propos d'un vulnérabilité ce qui pourrait compromettre la sécurité des systèmes basés sur le noyau Linux en raison d'un bogue trouvé dans la pile réseau de ce noyau et d’autres. Avec l'aide de certaines attaques, le serveur pourrait être compromis par DoS (Denial Of Service) qui le laisserait hors de jeu. Et tout cela à cause d'un problème localisé dans la pile réseau TCP.

Lorsqu'il y a des bogues ou des vulnérabilités dans les systèmes Windows ou MacOS, le problème affecte principalement de nombreux utilisateurs à domicile. Mais quand il s'agit de un problème sous Linux la portée est plus grande et c'est pourquoi la nouvelle a provoqué l'hystérie sur Internet, puisque la majorité des serveurs qui supportent aujourd'hui Internet, avec la grande majorité des services que nous utilisons aujourd'hui, ont des systèmes d'exploitation Linux, ce qui représente un gros problème pour de nombreuses entreprises. . Mais nous avons de bonnes nouvelles pour ceux qui craignent ce type d'attaques DoS et la vulnérabilité SegmentSmack, puisqu'elle a été patché et le code qui le corrige Il est déjà prêt dans le noyau Linux avec les versions 4.9.116 et aussi en 4.17.11. Les principales distributions concernées, telles que Red Hat et SUSE, ont été les premières à répondre, car il s'agit de distributions destinées aux grands serveurs, aux supercalculateurs et aux mainframes du secteur des entreprises, et prennent donc en charge la plupart des services sensibles à un DoS.

Par conséquent, dans ces distributions, tout est déjà OK, par contre, si vous avez une autre distribution différenteBien que dans le cas des utilisateurs à domicile, ce ne soit pas quelque chose de particulièrement critique (à moins que vous n'ayez un serveur configuré pour fournir une sorte de service ...), petit à petit cette vulnérabilité sera corrigée ou vous pouvez mettre à jour le noyau Linux vers un nouveau version gratuite de cette vulnérabilité. Alors ne paniquez pas!


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.