CERCLL

CercLL d'Entraide et Réseau Coopératif Autour des Logiciels Libres

Distribution Linux Ubuntu, d’importantes mise à jour du noyau débarquent, bilan

Posted by CercLL sur 24 décembre 2018

Canonical vient de publier de nouvelles mises à jour de sécurité pour Ubuntu. Elles visent le noyau Linux pour toutes les versions prises en charge de sa distribution. Il s’agit de correctifs pour des vulnérabilités découvertes par divers chercheurs en sécurité.

Par exemple nous avons un correctif contre une vulnérabilité de dépassement d’entier (CVE-2018-18710) découverte dans le pilote CDROM du noyau Linux. Elle permet à un attaquant « local » de révéler des informations sensibles. Ce problème concerne toutes les versions prises en charge. Nous avons Ubuntu 18.10 (Cosmic Cuttlefish), 18.04 LTS (Bionic Beaver), 16.04 LTS (Xenial Xerus) et Ubuntu 14.04 LTS (Trusty Tahr).

D’autres problèmes de sécurité affectant Ubuntu 18.04 LTS, 16.04 LTS et 14.04 LTS sont également corrigés. Cela concerne un souci avec le driver « brut » MIDI du noyau (CVE-2018-10902), un dépassement d’entier dans l’implémentation des timers POSIX, et une défaillance dans la mise en œuvre d’Infiniband (CVE-2018-14734).

Ubuntu, il est recommandé de mettre à jour sa distribution

A tout ceci s’ajoute un correctif pour le pilote de périphérique USB YUREX du noyau Linux. Une faille permet à un attaquant proche d’exécuter du code arbitraire ou de planter le système. Des anomalies dans le vérificateur BPF et le fichier XFS sont corrigées. Elles permettent à une attaque locale de provoquer un déni de service (CVE-2018-18445 et CVE-2018-18690).

Enfin Ubuntu 16.04 LTS est victime d’une vulnérabilité (CVE-2017-18174) du pilote AMD GPIO et Ubuntu 14.04 LTS de deux problèmes référencés sous les numéros CVE-2017-2647 et CVE-2018-18386.

L’ensemble des utilisateurs de ces distributions Linux sont invités à mettre à jour leurs systèmes rapidement. Vous pouvez suivre les instructions proposées par Canonical. Les mises à jour de sécurité du noyau HWE (Hardware Enablement) sont également disponibles pour les utilisateurs Ubuntu 16.04.5 LTS, 14.04.5 LTS et Ubuntu 12.04 ESM.

Source ginjfo.com

Publicités

Sorry, the comment form is closed at this time.

 
%d blogueurs aiment cette page :