Ubuntu corrige trois failles de sécurité dans la dernière mise à jour du noyau

Mise à jour du noyau Ubuntu 20.04

Tout utilisateur Ubuntu de niveau intermédiaire sait qu'il publie une nouvelle version de son système d'exploitation tous les six mois, qu'il existe une version LTS tous les deux ans et que la mise à jour du noyau peut prendre beaucoup de temps. En fait, quand c'est le cas, c'est le cas dans les versions LTS si nous ne suivons pas quelques étapes comme celles de cet article sur comment le conserver dans Focal Fossa. La vérité est que le noyau est mis à jour, mais pour ajouter des correctifs de sécurité comme ils l'ont fait pour toutes les versions de Ubuntu qui sont maintenant pris en charge.

Il y a quelques heures, Canonical publiait trois rapports USN, en particulier le USN-5443-1, USN-5442-1 y USN-5444-1. Le premier d'entre eux affecte toutes les versions d'Ubuntu qui sont encore prises en charge, à savoir Ubuntu 22.04 récemment publié, la seule version non prise en charge par LTS, qui est 21.10, puis 18.04 et 16.04, qui est actuellement prise en charge car elle est entrée dans sa phase ESM , ce qui lui permet de continuer à recevoir des correctifs de sécurité.

Ubuntu met à jour son noyau pour la sécurité

Dans la description de l'USN-5443-1, nous lisons deux échecs :

(1) Le sous-système de planification et de mise en file d'attente du réseau du noyau Linux n'effectuait pas correctement le comptage des références dans certaines situations, ce qui entraînait une vulnérabilité d'utilisation après libération. Un attaquant local pourrait s'en servir pour provoquer un déni de service (crash du système) ou exécuter du code arbitraire. (2) Le noyau Linux n'appliquait pas correctement les restrictions seccomp dans certaines situations. Un attaquant local pourrait utiliser cela pour contourner les restrictions prévues du bac à sable seccomp. 

À propos de l'USN-5442-1, qui n'affecte que les versions 20.04 et 18.04, trois bogues supplémentaires :

(1) Le sous-système de mise en file d'attente et de planification réseau du noyau Linux n'effectuait pas correctement le comptage des références dans certaines situations, ce qui entraînait une vulnérabilité d'utilisation après libération. Un attaquant local pourrait s'en servir pour provoquer un déni de service (crash du système) ou exécuter du code arbitraire. (2)Le sous-système io_uring du noyau Linux contenait un débordement d'entier. Un attaquant local pourrait s'en servir pour provoquer un déni de service (crash du système) ou exécuter du code arbitraire. (3) Le noyau Linux n'appliquait pas correctement les restrictions seccomp dans certaines situations. Un attaquant local pourrait utiliser cela pour contourner les restrictions prévues du bac à sable seccomp.

Et à propos de USN-5444-1, qui affecte Ubuntu 22.04 et 20.04 ;

Le sous-système de mise en file d'attente et de planification réseau du noyau Linux n'effectuait pas correctement le comptage des références dans certaines situations, ce qui entraînait une vulnérabilité d'utilisation après libération. Un attaquant local pourrait s'en servir pour provoquer un déni de service (crash du système) ou exécuter du code arbitraire.

Pour éviter tous ces problèmes, la seule chose à faire est de mettre à jour le noyau, et cela peut être fait mise à jour automatique avec l'outil de mise à jour de toute version officielle d'Ubuntu. Encore une fois, rappelez-vous qu'il vaut la peine d'avoir le système d'exploitation toujours bien mis à jour, au moins avec les derniers correctifs de sécurité.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.