PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

VirtualBox et les dossiers partagés

jeudi 19 mai 2022 à 11:00

I. Présentation

Nous allons voir dans ce tutoriel comment partager un dossier entre une machine virtuelle fonctionnant sous Windows 11 et un hôte physique sur lequel elle se trouve dans le but d'échanger des données facilement. Les dossiers partagés VirtualBox sont très pratiques et permettent d'exposer au sein de la VM un répertoire qui sera accessible en lecture ou en lecture/écriture selon vos besoins.

Dans cet exemple, le répertoire à partager sera "C:\TEMP\Partage_VirtualBox" et il se situe sur l'hôte physique VirtualBox. En configurant la VM, et plus précisément la fonction "Dossiers Partagés", nous allons le rendre accessible. Sachez qu'un dossier partagé peut être temporaire ou permanent :

Si vous n'avez pas encore VirtualBox, voici le lien pour le télécharger :

II. Création du répertoire de partage

Première étape : sur l'hôte physique, créez un nouveau dossier pour le partage. Dans mon cas, ce sera le dossier mentionné en introduction : "C:\TEMP\Partage_VirtualBox"

Il n'y a pas besoin de partager le répertoire en allant dans les propriétés, la création du répertoire est suffisante. Une précision qui est importante.

III. Installation des additions invité

Les additions invité c'est l'équivalent des VMware Tools (de VMware) mais sur VirtualBox, qui permettent d'améliorer la communication entre le logiciel et le système d'exploitation de la machine virtuelle en ajoutant de nouvelles fonctions. C'est un prérequis afin de pouvoir utiliser la fonctionnalité "Dossiers partagés" donc vous ne devez pas ignorer cette étape, sauf si vous avez déjà effectué cette installation.

Dans la fenêtre de la VM, cliquez sur le bouton "Périphériques" puis "Insérer l'image CD des additions invités..." afin de monter l'image disque correspondante aux outils VirtualBox.

Pour démarrer l'installation, ouvrez l'Explorateur de fichiers dans la VM et exécutez "VBoxWindowsAdditions" : un assistant d'installation va démarrer.

Cliquez sur "Suivant".

Cliquez sur "Installer" et patientez.

Il n'y a plus qu'à patienter jusqu'à la fin de l'installation. Il sera nécessaire de redémarrer à la fin pour que tout soit opérationnel.

IV. Ajouter un dossier partagé dans une VM VirtualBox

Tout d'abord, sélectionnez la VM puis cliquez sur "Configuration" dans le menu du haut.

Ensuite, allez dans la section "Dossiers partagés" vous aller obtenir l'interface ci-dessous. Cliquez sur le bouton en haut à droite afin de créer un dossier partagé.

Nous voici face à une étape cruciale : la configuration du dossier partagé, mais rassurez-vous, cela reste modifiable par la suite. Voici les différentes options disponibles à l'écran, avec les explications associées :

Voici un exemple :

Validez. Le dossier partagé temporaire est prêt à l'emploi.

Côté VM, le dossier partagé est visible dans l'Explorateur de fichiers sans aucun effort puisque nous avons activé l'option "Montage automatique". VirtualBox Dossiers partagés

Sinon, il faut accéder à "\\VBoxSrv" pour le trouver ou monter manuellement un lecteur réseau avec cette valeur : \\VBoxSrv\Partage_VirtualBox".

Voilà, vous pouvez désormais échanger facilement des données entre l'hôte physique et l'hôte virtuel !

Version initiale de l'article : 13 août 2012

The post VirtualBox et les dossiers partagés first appeared on IT-Connect.

Microsoft Designer : c’est quoi cette nouvelle app pour Windows 11 ?

jeudi 19 mai 2022 à 09:07

Microsoft Designer est un logiciel que la firme de Redmond n'a pas encore annoncé, et pourtant, quelques copies d'écran de l'application ont fuité sur Twitter. À quoi sert cette application ?

Sur twitter, le leaker WalkingCat a mis en ligne des copies d'écran d'une application baptisée "Designer" et qui est officiellement développée par Microsoft. Pour le moment, il s'agit d'une version preview de cette nouvelle app.

À première vue, on constate que l'interface est relativement épurée, qu'elle s'appuie sur les mêmes codes que Windows 11, et qu'elle permet de créer des designs facilement. En termes de fonctionnalités, c'est difficile de savoir, car les images ne montrent pas réellement les menus, mais on peut voir qu'il y a un système de modèles permettant de faciliter la création de design. Voici les images en question.

En fait, on peut se demander si cette application sera là pour remplacer Publisher afin de moderniser une application qui n'évolue plus vraiment ? À moins qu'elle soit là en complément ? Quoi qu'il en soit, cette interface fait penser à une autre application très populaire, et que personnellement j'utilise au quotidien : Canva. D'ailleurs, l'organisation de l'interface de Microsoft Design me fait penser à celle de Canva. Ces applications sont très pratiques pour créer facilement et rapidement de beaux designs à destination des réseaux sociaux et du Web.

Dans le même esprit, on peut citer Clipchamp : une application dont Microsoft est propriétaire et qui est plutôt orientée sur le montage vidéo.

Dans le passé, Microsoft a introduit une fonctionnalité nommée "Designer" dans PowerPoint et celle-ci permettait justement de créer des designs simplement. Désormais, la firme de Redmond envisage peut-être d'en faire une application autonome et plus complète ?

Si vous souhaitez en savoir plus sur les nouveautés à venir de Windows 11 22H2, je vous invite à lire mon article à ce sujet : Nouveautés de Windows 11 22H2.

Source

The post Microsoft Designer : c’est quoi cette nouvelle app pour Windows 11 ? first appeared on IT-Connect.

Microsoft : les instances SQL Server ciblées par des attaques par brute force

mercredi 18 mai 2022 à 16:42

Microsoft alerte ses utilisateurs sur le fait qu'il y a des attaques brute force en cours qui ciblent les serveurs Microsoft SQL Server exposé sur Internet et peu sécurisé, la faute notamment à un mot de passe faible.

Ce n'est pas la première attaque de ce type qui est menée, mais c'est sûrement l'occasion pour Microsoft de rappeler l'importance de bien sécuriser son instance SQL Server. Ce qui est particulier dans le cadre de cette attaque, c'est qu'elle s'appuie sur l'outil natif de SQL Server nommé "sqlps.exe". Cet outil est inclus avec toutes les versions de SQL Server, par défaut. De ce fait, "sqlps.exe" agit comme un LOLBin, dans le cas présent, un fichier légitime, car signé par Microsoft, mais qui est utilisé à des fins malveillantes, et donc, qui ne va pas nécessairement attirer l'attention des antivirus et EDR. Ainsi, il peut agir sur le serveur et effectuer différentes actions sans être perturbé.

D'après l'équipe Microsoft Security Intelligence : "Les attaquants obtiennent la persistance sans déposer de fichier en faisant apparaître l'utilitaire sqlps.exe, un wrapper PowerShell pour exécuter des cmdlets SQL, afin d'exécuter des commandes de reconnaissance et changer le mode de démarrage du service SQL en LocalSystem". En complément, les attaquants s'appuient sur "sqlps.exe" pour créer un nouveau compte avec des privilèges élevés afin d'obtenir un contrôle total sur l'instance SQL Server. Lorsque cette étape est effectuée avec succès, cela laisse la possibilité de mettre en place d'autres charges utiles sur le serveur. Lors de campagnes précédentes, les attaquants ont mis en place un logiciel malveillant de type "cryptomining" (Monero ou Vollar) sur les serveurs compromis afin de miner des cryptomonnaies.

SQL Server : quelques règles de sécurité de base

Même si cela semble logique, il est important de rappeler qu'un serveur SQL Server ne doit pas être exposé directement sur Internet. En complément, et notamment pour se protéger contre les attaques de type brute force, il est indispensable d'utiliser un mot de passe complexe, de placer le serveur SQL derrière un pare-feu et de surveiller l'activité du serveur (journaux d'événements, logs).

Le serveur où est installé SQL Server doit être maintenu à jour, tout comme l'instance SQL Server en elle-même, afin de se protéger contre les failles de sécurité les plus récentes.

Je profite de cet article pour vous rappeler que la solution CrowdSec est en cours de développement sur Windows et qu'elle permet de se protéger contre différents types d'attaques, notamment au niveau de SQL Server.

Source

The post Microsoft : les instances SQL Server ciblées par des attaques par brute force first appeared on IT-Connect.

Comment mettre en place MariaDB Galera Cluster sur Debian 11 ?

mercredi 18 mai 2022 à 13:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à mettre en place MariaDB Galera Cluster afin de créer un cluster de trois serveurs de bases de données MySQL / MariaDB et assurer la haute disponibilité d'une base de données. Il existe plusieurs solutions techniques pour assurer la disponibilité des bases de données, et la solution Galera Cluster en est une. Ce qui est appréciable avec cette solution, au-delà du fait qu'elle soit open source et gratuite, c'est qu'elle offre plusieurs avantages, notamment :

Enfin, sachez que Galera Cluster est un projet soutenu par MariaDB, Red Hat et la Commission Européenne.

II. Les prérequis

Avant de mettre en place un cluster Galera, il faut prendre en compte certains prérequis, et notamment le nombre de nœuds qui constituent ce cluster : il doit être forcément impair, donc vous pouvez constituer un cluster avec 3 nœuds, 5 nœuds voire même 7 nœuds. La raison est simple : c'est pour éviter le phénomène du split-brain car si vous avez seulement deux nœuds et qu'il y a un nœud qui crash, le nœud restant ne sait pas si l'autre nœud est réellement en panne, ou si c'est lui-même qui a un problème, car il ne voit plus le second. De ce fait, il se peut que la bascule ne fonctionne pas !

Afin de respecter ce prérequis, je vais utiliser trois machines virtuelles sous Debian 11 dans le cadre de ce tutoriel :

Mon objectif étant d'héberger sur ce cluster la base de données d'un site sous WordPress et accessible par l'intermédiaire d'un serveur Web représenté par une quatrième machine virtuelle. Actuellement, la base de données est hébergée uniquement sur le serveur SRV-DEB-1. Les machines virtuelles utilisées dans le cadre de cette démonstration ont peu de ressources : 2 Go de RAM (512 Mo, ça peut suffire pour tester), 2 vCPU et 20 Go d'espace disque. En production, il sera nécessaire de prévoir plus large, notamment pour l'espace disque, en fonction de la taille de la base de données et du nombre de connexions à gérer.

Si vous n'avez pas la possibilité d'avoir trois nœuds, ce qui peut se comprendre, car cela nécessite des ressources supplémentaires, vous devez tout de même envisager un troisième serveur avec le rôle Galera Arbitrator.

Tenez compte également des informations suivantes :

En complément, vous pouvez lire cet article qui regroupe les limitations connues de MariaDB Galera Cluster.

III. Quel est le moteur de stockage utilisé ?

Commençons par regarder quel est le moteur de stockage utilisé par la base de données que vous souhaitez intégrer au cluster. Je vous rappelle qu'il doit être InnoDB ou XtraDB, et que MyISAM n'est pas pris en charge. En fait, InnoDB est le plus populaire, mais il vaut mieux vérifier cette information dès maintenant.

À partir de mon serveur SRV-DEB-1, où se situe actuellement ma base de données, je vais me connecter à l'instance MariaDB :

mysql -u root -p

Ensuite, la requête ci-dessous va m'afficher quel est le moteur de stockage utilisé par défaut sur cette instance :

show variables like 'default_storage_engine';

La valeur retournée est "InnoDB", ce qui est une bonne nouvelle !

Néanmoins, cela ne signifie pas que votre base de données en elle-même n'utilise pas un autre moteur... Pour être sûr que les tables de votre base de données n'utilisent pas le moteur MyISAM, exécutez la requête ci-dessous en remplaçant "wordpress" par le nom de votre base de données.

SELECT TABLE_NAME, ENGINE FROM information_schema.TABLES WHERE TABLE_SCHEMA = 'wordpress' and ENGINE = 'myISAM';

Dans l'idéal, cette requête ne retourne aucune table. Si ce n'est pas le cas, vous pouvez suivrez le tutoriel ci-dessous pour basculer sur InnoDB.

IV. Installation de MariaDB et Galera 4 sur tous les nœuds

Désormais, nous allons commencer la préparation des différents serveurs ! Pour ma part, je vais utiliser Galera 4, car mes instances MariaDB vont utiliser MariaDB 10.5 qui est actuellement disponible par défaut dans les dépôts de Debian 11. Vous devez utiliser la même version de MariaDB sur l'ensemble de votre cluster !

Au sujet des compatibilités entre les versions, regardez cette documentation : Galera Versions.

Sur mon serveur SRV-DEB-1, MariaDB est actuellement installé en version 10.5.15 et Galera 4 s'installe automatiquement lorsque l'on met en place cette version, et même si l'on n’envisage pas de l'utiliser.

Sur les serveurs SRV-DEB-2 et SRV-DEB-3, nous allons installer le serveur MariaDB (vous devez le faire aussi sur le premier nœud si vous partez de zéro).

sudo apt-get update
sudo apt-get install mariadb-server

En complément, et si vous avez un doute sur le fait que Galera 4 soit bien installé, exécutez cette commande :

sudo apt-get install galera-4

Ce paquet permet de bénéficier du provider "wsrep" indispensable pour la réplication des données.

V. Configuration de MariaDB Galera Cluster

Nous allons déclarer la configuration de notre cluster sur le serveur SRV-DEB-1. Pour cela, nous devons modifier le fichier de configuration "60-galera.cnf" qui se situe dans le dossier "/etc/mysql/mariadb.conf.d/". Vous pouvez le vérifier avec cette commande :

ls /etc/mysql/mariadb.conf.d/

Normalement, ce fichier est livré par défaut avec les versions récentes de MariaDB. Si ce n'est pas le cas, vous pouvez éditer directement un autre fichier de configuration de votre instance (exemple : "my.cnf"). C'est le moment d'éditer le fichier "60-galera.cnf" sur le premier nœud :

sudo nano /etc/mysql/mariadb.conf.d/60-galera.cnf

Actuellement, le contenu est le suivant :

Fichier 60-galera.cnf

C'est un template, comme nous pouvons le voir, tout en sachant qu'il y a un autre fichier utile sur lequel s'appuyer pour créer notre configuration :

/usr/share/mysql/wsrep.cnf

Voici la configuration que je vous propose d'utiliser au sein du fichier "60-galera.cnf" :

[galera]
# Mandatory settings
wsrep_on = ON
wsrep_provider = /usr/lib/galera/libgalera_smm.so
wsrep_cluster_name = "Galera_Cluster_IT-Connect"
wsrep_cluster_address = gcomm://192.168.100.51,192.168.100.52,192.168.100.53
binlog_format = row
default_storage_engine = InnoDB
innodb_autoinc_lock_mode = 2
innodb_force_primary_key = 1

# Allow server to accept connections on all interfaces.
bind-address = 0.0.0.0

# Optional settings
#wsrep_slave_threads = 1
#innodb_flush_log_at_trx_commit = 0
log_error = /var/log/mysql/error-galera.log

Quelques explications sont nécessaires pour que vous puissiez bien comprendre....

Par défaut, dans les journaux, Galera Cluster va utiliser le nom d'hôte du serveur. Si l'on souhaite utiliser une autre valeur, dans ce cas, il faut définir cette option (voir ici) à laquelle on peut aussi ajouter l'adresse IP :

wsrep_node_name = "SRV-DEB-1-Noeud-1"
wsrep_node_address = "192.168.100.51"

Si l'on veut parler un peu d'optimisation des performances, alors l'option "wsrep_applier_threads" est intéressante afin de jouer sur le nombre de threads actifs pour traiter les opérations de réplication. A ce sujet, il n'y a pas de formule magique, mais il faut que ce soit au moins égal au nombre de cœurs de votre processeur, voire même le double ne me choque pas.

wsrep_applier_threads = 2

La configuration est prête : enregistrez le fichier de configuration afin de passer à la suite ! Gardez le contenu de ce fichier de configuration de côté, car il faudra réutiliser les mêmes données sur les autres nœuds du cluster : SRV-DEB-2 et SRV-DEB-3.

VI. Démarrer le cluster Galera

Dans le but d'initialiser notre cluster Galera avec son nœud primaire, nous allons poursuivre sur le serveur SRV-DEB-1 qui contient notre configuration (60-galera.cnf) et la base de données à répliquer. Commençons par stopper MariaDB :

sudo systemctl stop mariadb

Une fois que c'est fait (et c'est important d'arrêter MariaDB), démarrez l'initialisation du cluster Galera avec cette commande :

sudo galera_new_cluster

Maintenant, on va se connecter à notre instance locale MariaDB pour regarder combien de nœuds constituent notre cluster : en toute logique un seul.

mysql -u root -p

Exécutez la requête suivante pour récupérer la valeur de la propriété "wsrep_cluster_size" :

show status like 'wsrep_cluster_size';

Ce qui donne :

On voit bien que c'est égal à "1", ce qui est une bonne nouvelle ! Si vous avez "0", c'est qu'il y a un problème... Dans ce cas, exécutez la requête ci-dessous pour obtenir l'état général du provider wsrep et essayer de comprendre ce qui se passe :

show global status like 'wsrep%';

Nous pouvons passer à la suite : l'ajout des nœuds supplémentaires à notre cluster.

VII. Ajouter des nœuds au cluster Galera

Premièrement, vous devez configurer le fichier "60-galera.cnf" sur les deux autres serveurs, à savoir SRV-DEB-2 et SRV-DEB-3 dans mon cas. Copiez-collez la configuration à l'identique, en reprenant le contenu du fichier du premier nœud (modifiez seulement les options "wsrep_node_name" et "wsrep_node_address" si vous les utilisez).

Remarque : les bases de données existantes des nœuds SRV-DEB-2 et SRV-DEB-3 seront supprimées. Il n'y a que les bases de données du premier nœud qui vont exister suite à l'intégration au cluster.

Actuellement, sur le nœud SRV-DEB-2, je n'ai pas de base de données, à l'exception des bases natives.

Dès que le fichier de configuration "60-galera.cnf" est prêt, il suffit de redémarrer l'instance MariaDB de SRV-DEB-2 pour l'intégrer au cluster :

sudo systemctl restart mariadb

Ensuite, sur le serveur SRV-DEB-1, si je regarde le nombre de nœuds présent dans le cluster, j'ai bien la valeur "2". De plus, si l'on consulte le fichier de log, on peut voir clairement qu'il s'est passé quelque chose et qu'un nouveau nœud a intégré le cluster :

Il ne reste plus qu'à faire la même chose sur le troisième nœud : configuration du fichier "60-galera.cnf" puis redémarrage du service MariaDB. Ensuite, le nombre de nœuds dans notre cluster passe à trois :

Sur les deux nœuds venant d'être intégrés au cluster, si on liste les bases de données (show databases;), nous verrons une nouvelle base de données correspondante à celle répliquée à partir de SRV-DEB-1. Désormais, si une base de données est ajoutée sur l'un des nœuds, elle sera synchronisée avec les autres nœuds !

VIII. L'état des nœuds du cluster Galera

Sur chaque nœud, il est possible d'obtenir des informations sur l'état local, notamment en se connectant à l'instance MariaDB et en regardant certaines propriétés du provider "wsrep". La requête ci-dessous donne l'état du nœud, qui normalement doit être "Synced".

show status like 'wsrep_local_state_comment';

Par ailleurs, la requête ci-dessous permet de voir si le nœud local est capable de traiter suffisamment rapidement les opérations de réplication qu'il reçoit. Lorsque la valeur est égale à "0", c'est tout bon. Par contre, si la valeur est supérieure à 0, cela signifie qu'il n'arrive pas à suivre.

show status like 'wsrep_local_recv_queue_avg';

Enfin, la requête ci-dessous permet de voir si l'hôte est actuelle sur l'état "Primary" ou pas.

show status like 'wsrep_cluster_status';

Dans le cas où il n'est plus dans la grappe primaire, il ne sera plus sollicité même s'il est en ligne, dans ce cas, il faut simplement relancer le service MariaDB sur ce nœud. Ce phénomène peut se produire si le nœud est isolé à cause d'un problème réseau et qu'il ne parvient plus à contacter les deux autres nœuds de notre cluster à trois nœuds.

sudo systemctl restart mariadb

Je vous recommande de regarder la documentation officielle pour la partie monitoring : Monitoring Cluster.

IX. Comment utiliser le cluster Galera ?

Nous venons de voir comment mettre en place le cluster Galera afin d'assurer la haute disponibilité de notre base de données, en l'occurrence ici pour un site WordPress. Par contre, au niveau du serveur Web (même si j'en ai qu'un seul dans cet exemple, en production il en faudrait plusieurs pour aller jusqu'au bout des choses), comment déclarer le cluster ? Si l'on prend l'exemple de WordPress, on déclare uniquement une adresse IP (ou un nom de domaine) pour le serveur de base de données, alors comment faire quand il y en a trois ou plus ?

Pour rappel, c'est dans le fichier wp-config.php, que le serveur de base de données se déclare de cette façon :

/** MySQL hostname */
define( 'DB_HOST', 'db.it-connect.tech:3306' );

Si l'on met l'adresse IP "192.168.100.51" correspondante à notre nœud SRV-DEB-1, cela signifie qu'en cas de panne du nœud, les autres nœuds seront actifs, mais non utilisés par notre serveur Web, donc on peut dire que le cluster ne sera pas réellement utile. L'idéal serait d'utiliser une adresse IP virtuelle (VIP) afin que le cluster soit identifiable par une seule adresse IP grâce à un mécanisme d'IP failover. Pour cela, il existe plusieurs solutions, notamment :

Personnellement, il faut que je prenne le temps d'étudier ces différentes solutions (si vous avez des retours sur le sujet, je suis preneur), mais il existe une alternative : l'enregistrement DNS. En créant l'enregistrement DNS "db.it-connect.tech" et en associant à cet enregistrement trois adresses IP (192.168.100.51, 192.168.100.52 et 192.168.100.53) de manière à assurer la continuité de service si une adresse IP ne répond pas. Pour créer cet enregistrement DNS, on peut s'appuyer sur un serveur DNS interne à l'entreprise, ou utiliser le fichier host (/etc/hosts) du serveur Web pour essayer :

192.168.100.51 db.it-connect.tech
192.168.100.52 db.it-connect.tech
192.168.100.53 db.it-connect.tech

Désormais, si un nœud plante, le serveur Web va s'appuyer sur un autre nœud de façon transparente et continuer de travailler. Lorsque le nœud HS sera de nouveau en ligne, il va se resynchroniser avec les autres maîtres du cluster afin de récupérer les dernières informations.

Pour finir, sachez que lorsque le serveur MySQL / MariaDB n'est pas situé sur le même serveur que le serveur Web en lui-même, il faut autoriser les connexions distantes dans MySQL sur chaque nœud. Pour cela, il faut éditer le fichier de configuration suivant :

nano /etc/mysql/mariadb.conf.d/50-server.cnf

Par défaut, la propriété "bind-address" est définie sur "127.0.0.1" donc on autorise uniquement les requêtes provenant de l'hôte local. Cette valeur doit être modifiée pour que le serveur écoute sur une adresse IP spécifique ou toutes ses adresses IP :

#bind-address = 127.0.0.1
bind-address = 0.0.0.0

Ensuite, il faut donner des autorisations à l'utilisateur "utilisateur-bdd-wp" utilisé par WordPress pour administrer la base de données "wordpress" correspondante au site, à partir de l'adresse IP du serveur Web. Ce qui nécessite de se connecter à l'instance MySQL pour créer une autorisation comme ceci :

GRANT ALL privileges ON `wordpress`.* TO 'utilisateur-bdd-wp'@'<adresse-ip-serveur-web>' IDENTIFIED BY 'Mot-de-Passe' WITH GRANT OPTION;
FLUSH PRIVILEGES;

A partir de là, les modifications dans la base de données effectuées par l'intermédiaire de WordPress, sont bien répliquées entre les différents nœuds du cluster. Par exemple, lors de la création d'un nouvel article sur WordPress ou la mise à jour d'un article existant !

Ce premier article sur la mise en place d'un cluster de base de données avec MariaDB Galera Cluster est terminé ! D'autres articles à ce sujet seront certainement mis en ligne par la suite ! 🙂

The post Comment mettre en place MariaDB Galera Cluster sur Debian 11 ? first appeared on IT-Connect.

Nvidia a corrigé 10 failles dans plusieurs pilotes pour Windows et Linux

mercredi 18 mai 2022 à 09:26

Nvidia a mis en ligne de nouvelles versions de pilotes pour certaines de ses cartes graphiques afin de corriger 10 vulnérabilités, dont 4 avec une sévérité haute et 6 avec une sévérité moyenne. Faisons le point.

Ces vulnérabilités peuvent permettre des attaques de différents types : déni de service, divulgation d'informations, exécution de code ou encore élévation de privilèges. Il est à noter que Windows est le système le plus affecté par ces différentes failles de sécurité, mais qu'il y a également de nouveaux pilotes pour Linux. En fait, certaines vulnérabilités, telle que la CVE-2022-28181 qui hérite d'un score CVSS de 8,5 sur 10, affectent aussi bien Windows que Linux.

En ce qui concerne les modèles de cartes graphiques affectés, il y a différentes gammes : RTX / Quadro, Tesla, NVS, Studio et GeForce, avec à chaque fois des correctifs pour les différentes branches (R450, R470 et R510). Pour être précis, toutes les branches ne sont pas affectées par les mêmes CVE.

Dans la majorité des cas, les nouvelles versions de pilotes sont disponibles, même si certains vont arriver la semaine prochaine comme le montre ce tableau intégré au sein du bulletin de sécurité de Nvidia et correspondant à Windows :

Pour Linux, voici les informations fournies par Nvidia :

À titre informatif, voici les 4 vulnérabilités avec un niveau de sévérité élevé :

Ces vulnérabilités sont exploitables à partir d'un utilisateur standard, c'est-à-dire sans privilèges élevés, et elles ne nécessitent pas d'interaction de la part de l'utilisateur, ce qui signifie qu'elles peuvent être exploitées par des logiciels malveillants.

Les deux premières de cette liste peuvent être exploitées au travers du réseau, tandis que les deux autres nécessitent un accès en local. Tous les détails sur ces vulnérabilités sont disponibles dans le bulletin de sécurité de Nvidia.

A vos mises à jour ! 🙂

Source

The post Nvidia a corrigé 10 failles dans plusieurs pilotes pour Windows et Linux first appeared on IT-Connect.