Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Parcourir les courriels Courriel 1 sur 51 Précédent Suivant change-formatchange-format Objet : Tenable découvre une vulnérabilité critique de corruption de mémoire dans Fluent Bit

mai 2024 par Tenable

L’équipe de recherche de Tenable a découvert une vulnérabilité critique de corruption de mémoire dans le serveur HTTP intégré de Fluent Bit. Celle-ci pourrait entraîner un déni de service (DoS), une fuite d’informations ou une exécution de code à distance (RCE). La faille a été signalée aux responsables du projet le 30 avril 2024. Des corrections ont été apportées à la branche principale du projet le 15 mai et sont attendues dans la version 3.0.4. La vulnérabilité a été assignée à CVE-2024-4323.

Fluent Bit est un collecteur de données open source qui peut traiter de grands volumes de données de logs provenant de diverses sources. Il a été conçu pour être hautement évolutif et facile à utiliser, ce qui en fait un choix idéal pour la collecte et le traitement des logs dans les environnements basés sur le cloud. Ce projet compte plus de 3 milliards de téléchargements en 2022 et connaît toujours plus de 10 millions de déploiements par jour. Il est largement utilisé dans l’infrastructure de presque tous les grands fournisseurs de services cloud.

"Presque tous les grands fournisseurs de services cloud ont recours à cet utilitaire, qui est connu pour contenir de nombreuses informations séduisantes pour les attaquants", a déclaré Jimi Sebree, Staff Research Engineer chez Tenable. "Il est important de comprendre que la fuite d’informations, le déni de service et l’exécution de code à distance sont autant de conséquences possibles si la dernière version n’est pas utilisée. Les organisations devraient mettre à jour ces utilitaires régulièrement, adopter des mesures de défense en profondeur adéquates et utiliser le principe du moindre privilège pour s’assurer que ces outils ne puissent pas être utilisés à mauvais escient par les attaquants."


Voir les articles précédents

    

Voir les articles suivants