CERCLL

CercLL d'Entraide et Réseau Coopératif Autour des Logiciels Libres

Distribution Linux Ubuntu, Canonical corrige une vulnérabilité critique du noyau

Posted by CercLL sur 10 décembre 2016

Canonical vient de publier plusieurs avis de sécurité pour la communauté Ubuntu.

Le noyau de la distribution est touché par une importante faille de sécurité. Une correction est disponible avec la publication de nouveaux « Kernel ».

Ubuntu, une faille critique affecte le noyau.

Selon ces alertes, plusieurs distributions sont concernées en particulier Ubuntu 16.10 (Yakkety Yak), 16.04 LTS (Xenial Xerus), 14.04 LTS (Trusty Tahr), 12.04 LTS (Precise Pangolin) et leurs différentes déclinaisons. Cela comprend aussi Ubuntu 16.10 et 16.04 LTS pour Raspberry Pi 2.

Cette vulnérabilité découverte par Philip Pettersson apparait dans des conditions très particulières, ce qui limite sa dangerosité. Cependant il est souligné qu’elle permet à une personne d’exécuter des applications en mode Root, c’est-à-dire avec des privilèges d’un administrateur système.

Canonical invite tous les utilisateurs à mettre à jour leurs systèmes d’exploitation le plus rapidement possible. La faille de sécurité peut être corrigée si vous mettez à niveau votre distribution en adoptant le noyau 4.8.0.30.39 pour Ubuntu 16.10, 4.8.0.1020.23 pour Ubuntu 16.10 pour Raspberry Pi 2, 4.4.0.53 .56 pour Ubuntu 16.04 LTS et 4.4.0.1034.33 pour Ubuntu 16.04 LTS pour Raspberry Pi 2.

De leur côté les utilisateurs d’Ubuntu 14.04 LTS doivent mettre à jour leurs systèmes vers la version 3.13.0.105.113 du noyau Linux et 4.4.0.53.40 dans le cas d’Ubuntu 14.04.5 LTS ou encore 3.2.0.118.133 pour Ubuntu 12.04 LTS et 3.13.0.105.96 pour Ubuntu 12.04.5 LTS.

L’opération passe par Ubuntu Software ou Synaptic Package Manager ou encore APT. Vous trouverez ici des détails concernant cet « update ». Il ne faut pas oubliez de redémarrer son système une fois l’opération terminée.

Source ginjfo.com

Publicités

Sorry, the comment form is closed at this time.

 
%d blogueurs aiment cette page :