
Le 2 août 2025 à 16h40, plusieurs annonces majeures concernant la sécurité Linux ont été publiées, allant d’une vulnérabilité zero‑day SMB exploitée avec ChatGPT à des mises à jour critiques des distributions courantes.
Zero‑day SMB dans le kernel Linux (ksmbd) : CVE‑2025‑37899 exploitée
Une vulnérabilité zero‑day nommée CVE‑2025‑37899 a été découverte fin juillet par un chercheur utilisant le modèle AI ChatGPT o3. Elle affecte le module ksmbd
du noyau Linux, utilisé pour le protocole SMB3. En manipulant la commande LOGOFF
, l’attaquant peut provoquer un use‑after‑free conduisant à une compromission complète du noyau :contentReference[oaicite:1]{index=1}.
Mises à jour kernel : Linux 6.15.9, 6.12.41 et 6.6.101 disponibles
Le 1er août, Greg Kroah‑Hartman a publié les versions stables Linux 6.15.9, 6.12.41 et 6.6.101, incluant des correctifs de sécurité critiques et des améliorations de stabilité :contentReference[oaicite:2]{index=2}.
Correctifs Ubuntu USN‑7682‑4 pour 22.04 et 24.04 LTS
Ubuntu a publié le bulletin USN‑7682‑4 couvrant plusieurs vulnérabilités dans le kernel Linux, affectant les versions 22.04 LTS et 24.04 LTS (Low Latency). Ces correctifs sont jugés essentiels pour la sécurité des environnements de production :contentReference[oaicite:3]{index=3}.
Impact global et recommandations professionnels
- Vulnérabilité SMB : CVE‑2025‑37899 est une menace grave, exploitable en local et pouvant mener à un contrôle total du système.
- Mises à jour kernel : les versions 6.15.x, 6.12.x et 6.6.x doivent être appliquées immédiatement.
- Ubuntu LTS : appliquez le correctif USN‑7682‑4, redémarrez les systèmes pour valider l’installation.
Conseils de sécurité
- Appliquer les mises à jour kernel dès que possible.
- Redémarrer après toute mise à jour pour activer les correctifs.
- Limiter ou désactiver temporairement SMB si inutile sur des serveurs exposés.
- Activer SELinux/AppArmor et surveiller les processus SMB via auditd.
Conclusion
Le 2 août 2025 marque une date clé pour la sécurité Linux avec la révélation d’une faille zero‑day exploitée via AI, couplée aux correctifs urgents publiés pour plusieurs distributions et versions du noyau. Les administrateurs Linux doivent agir sans délai pour protéger leurs infrastructures.