Mise à jour: Canonical a publié une nouvelle version du noyau pour corriger quatre vulnérabilités d'urgence moyenne

Bug dans le noyau Ubuntu

Nouveau Mise à jour du noyau Ubuntu, et c'est la bonne chose d'utiliser une distribution Linux avec une grande entreprise derrière elle, telle que Canonical. Des versions de noyau mises à jour ont été publiées pour toutes les versions d'Ubuntu prises en charge, ce qui correspond à Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver et Ubuntu 16.04 Xenial Xerus. C'est le moment idéal pour se rappeler à quel point il était / est important de passer d'Ubuntu 18.10 à Ubuntu 19.04, car il s'agit de la première mise à jour de sécurité que Cosmic Cuttlefish n'a pas reçue depuis son arrivée à la fin de son cycle de vie.

La gravité des problèmes découverts a été appelée urgence moyenne et ceux détectés dans Disco Dingo sont différents de ceux détectés dans Bionic Beaver et Xenial Xerus. En fait, dans la mise à jour pour Ubuntu 16.04, nous lisons que «Cette mise à jour fournit les mises à jour correspondantes pour Ubuntu 18.04 Linus Hardware Enablement (HWE) pour Ubuntu 16.04 LTS«. Ci-dessous, nous expliquons plus de détails sur le bogues découverts et réparés.

La mise à jour du noyau Disco Dingo corrige 4 failles de sécurité

La nouvelle version du noyau pour Ubuntu 19.04 a été lancé aujourd'hui et résolvez:

  • CVE-2019-11487: cela a été découvert qu'un débordement d'entier existait dans le noyau Linux lors du référencement des pages, conduisant à des problèmes potentiels d'utilisation après sa publication. Un attaquant local pourrait utiliser ceci pour provoquer un déni de service (arrêt inattendu) ou éventuellement exécuter du code arbitraire.
  • CVE-2019-11599: Jann Horn a découvert qu'une condition de concurrence existait dans le noyau Linux lors de l'exécution de vidages de mémoire. Un attaquant local pourrait utiliser cela pour provoquer un déni de service (plantage du système) ou exposer des informations sensibles.
  • CVE-2019-11833: L'implémentation du système de fichiers ext4 dans le noyau Linux s'est avérée ne pas fermer correctement la mémoire dans certaines situations. Un attaquant local pourrait utiliser ceci pour exposer des informations sensibles (mémoire du noyau).
  • CVE-2019-11884: A constaté que l'implémentation du protocole HIDP (Bluetooth Human Interface Device Protocol) dans le noyau Linux ne vérifiait pas correctement que les chaînes étaient NULL terminées dans certaines situations. Un attaquant local pourrait utiliser ceci pour exposer des informations sensibles (mémoire du noyau).

4 autres bogues corrigés dans Ubuntu 18.04 / 16.04

Mises à jour pour Ubuntu 18.04 y Ubuntu 16.04 Ils ont également été publiés aujourd'hui et corrigent, en plus des bogues CVE-2019-11833 et CVE-2019-11884 expliqués ci-dessus, les éléments suivants:

  • CVE-2019-11085: Adam Zabrocki a constaté que le pilote graphique en mode noyau Intel i915 du noyau Linux ne limitait pas correctement les plages mmap () dans certaines situations. Un attaquant local pourrait utiliser ceci pour provoquer un déni de service (arrêt inattendu) ou éventuellement exécuter du code arbitraire.
  • CVE-2019-11815: Il a été découvert que dans l'implémentation du protocole RDS (Reliable Datagram Sockets) dans le noyau Linux, il y avait une condition de concurrence qui a conduit à une utilisation après la publication. Le protocole RDS est mis sur liste noire par défaut dans Ubuntu. S'il est activé, un attaquant local pourrait l'utiliser pour provoquer un déni de service (arrêt inattendu) ou éventuellement exécuter du code arbitraire.

Pour le moment, on ne sait pas si ces bogues sont également présents dans la version 5.2 de Linux Quoi comprend déjà Ubuntu 19.10 Eoan Ermine, mais Canonical n'a pas mis à jour leur noyau, ce qui peut signifier soit qu'ils ne sont pas pressés car il s'agit d'une version de développement, soit qu'ils ne sont pas affectés par des bogues récemment découverts.

Mettez à jour maintenant

Canonical recommande de mettre à jour tous les utilisateurs d'Ubuntu 19.04, Ubuntu 18.04 et Ubuntu 16.04 dès que possible, depuis le niveau de urgence "moyenne" cela signifie que les bogues ne sont pas difficiles à exploiter. Personnellement, je dirais que c'est un autre cas dans lequel je ne m'inquiéterais pas trop, car les bugs doivent être exploités en ayant un accès physique aux appareils, mais en tenant compte du fait que pour mettre à jour, il suffit de lancer l'outil de mise à jour et de les appliquer , Je recommanderais de le faire à tout moment. Pour que la protection prenne effet, l'ordinateur doit être redémarré après l'installation des nouvelles versions du noyau.

Ubuntu Linux 5.0.0-20.21
Article connexe:
Canonical met à nouveau à jour le noyau Ubuntu, encore une fois en raison de failles de sécurité

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.