Tout utilisateur Ubuntu de niveau intermédiaire sait qu'il publie une nouvelle version de son système d'exploitation tous les six mois, qu'il existe une version LTS tous les deux ans et que la mise à jour du noyau peut prendre beaucoup de temps. En fait, quand c'est le cas, c'est le cas dans les versions LTS si nous ne suivons pas quelques étapes comme celles de cet article sur comment le conserver dans Focal Fossa. La vérité est que le noyau est mis à jour, mais pour ajouter des correctifs de sécurité comme ils l'ont fait pour toutes les versions de Ubuntu qui sont maintenant pris en charge.
Il y a quelques heures, Canonical publiait trois rapports USN, en particulier le USN-5443-1, USN-5442-1 y USN-5444-1. Le premier d'entre eux affecte toutes les versions d'Ubuntu qui sont encore prises en charge, à savoir Ubuntu 22.04 récemment publié, la seule version non prise en charge par LTS, qui est 21.10, puis 18.04 et 16.04, qui est actuellement prise en charge car elle est entrée dans sa phase ESM , ce qui lui permet de continuer à recevoir des correctifs de sécurité.
Ubuntu met à jour son noyau pour la sécurité
Dans la description de l'USN-5443-1, nous lisons deux échecs :
(1) Le sous-système de planification et de mise en file d'attente du réseau du noyau Linux n'effectuait pas correctement le comptage des références dans certaines situations, ce qui entraînait une vulnérabilité d'utilisation après libération. Un attaquant local pourrait s'en servir pour provoquer un déni de service (crash du système) ou exécuter du code arbitraire. (2) Le noyau Linux n'appliquait pas correctement les restrictions seccomp dans certaines situations. Un attaquant local pourrait utiliser cela pour contourner les restrictions prévues du bac à sable seccomp.
À propos de l'USN-5442-1, qui n'affecte que les versions 20.04 et 18.04, trois bogues supplémentaires :
(1) Le sous-système de mise en file d'attente et de planification réseau du noyau Linux n'effectuait pas correctement le comptage des références dans certaines situations, ce qui entraînait une vulnérabilité d'utilisation après libération. Un attaquant local pourrait s'en servir pour provoquer un déni de service (crash du système) ou exécuter du code arbitraire. (2)Le sous-système io_uring du noyau Linux contenait un débordement d'entier. Un attaquant local pourrait s'en servir pour provoquer un déni de service (crash du système) ou exécuter du code arbitraire. (3) Le noyau Linux n'appliquait pas correctement les restrictions seccomp dans certaines situations. Un attaquant local pourrait utiliser cela pour contourner les restrictions prévues du bac à sable seccomp.
Et à propos de USN-5444-1, qui affecte Ubuntu 22.04 et 20.04 ;
Le sous-système de mise en file d'attente et de planification réseau du noyau Linux n'effectuait pas correctement le comptage des références dans certaines situations, ce qui entraînait une vulnérabilité d'utilisation après libération. Un attaquant local pourrait s'en servir pour provoquer un déni de service (crash du système) ou exécuter du code arbitraire.
Pour éviter tous ces problèmes, la seule chose à faire est de mettre à jour le noyau, et cela peut être fait mise à jour automatique avec l'outil de mise à jour de toute version officielle d'Ubuntu. Encore une fois, rappelez-vous qu'il vaut la peine d'avoir le système d'exploitation toujours bien mis à jour, au moins avec les derniers correctifs de sécurité.