NVP vProxy : Vulnérabilité de sécurité détectée sur l’appliance NetWorker vProxy version 4.3.0-46
Summary: Une faille de sécurité a été détectée sur l’appliance NetWorker vProxy version 4.3.0-46.
Symptoms
Les CCE suivants ont été récemment découverts dans le cadre de l’analyse de sécurité à l’aide de Rapid 7 :
- CVE-2023-3159
Une utilisation après la détection d’un problème gratuit dans le pilote/firewire dans outbound_phy_packet_callback dans le noyau Linux. Dans cette faille, un attaquant local doté de privilèges spéciaux peut entraîner une utilisation après un problème gratuit lorsque queue_event() échoue.
- CVE-2023-2002
Une vulnérabilité a été trouvée dans la mise en œuvre des sockets HCI en raison d’une vérification de capacité manquante dans net/bluetooth/hci_sock.c dans le noyau Linux. Cette faille permet à un attaquant d’exécuter des commandes de gestion non autorisées, ce qui compromet la confidentialité, l’intégrité et la disponibilité de la communication Bluetooth.
- CVE-2023-35001
Vulnérabilité de lecture/écriture du noyau Linux nftables out-of-bounds ; nft_byteorder contenu d’enregistrement de machine virtuelle mal géré lorsque CAP_NET_ADMIN se trouve dans n’importe quel utilisateur ou espace de nommage réseau.
Cause
Resolution
Les vulnérabilités de sécurité décrites dans les CVE sont déjà traitées dans vProxy 4.3.0-49, qui peut être publié avec NetWorker 19.9.0.2. Mettez à jour vers vProxy 4.3.0-49 une fois qu’il est publié.
Les OVA vProxy sont disponibles en téléchargement sur la page produit de Support Dell NetWorker.
Pour plus d’informations sur la mise à niveau, reportez-vous aux articles Dell suivants :
- 197385 de la base de connaissances, NVP vProxy : Mise à niveau de l’appliance vProxy NVP à l’aide de nsrvproxy_mgmt
- Article de la base de connaissances 22608, NVP-vProxy : Procédure de mise à niveau/redéploiement manuel de vProxy