Canonical corrige de nombreuses vulnérabilités dans le noyau Ubuntu et le microcode Intel

Mise à jour du noyau Ubuntu 20.04

Comme toutes les deux semaines environ, la dernière fois c'était le 20 mai, Canonical a publié nouvelles mises à jour du noyau pour corriger diverses vulnérabilités. En fait, jeter un premier coup d'œil sur leur site Web d'actualités sur la sécurité peut vous mettre les cheveux debout: ils ont publié 7 rapports USN liés à des bogues de sécurité corrigés au cœur de leur système d'exploitation, auxquels il faut ajouter un huitième qui ne le fait pas. est directement dans le noyau mais nous profitons de cet article pour en rendre compte.

La huitième faille de sécurité et celle que nous pensons devoir inclure dans ce post même si elle ne mentionne pas le noyau est le USN-4385-1, où une faille de sécurité est décrite dans Microcode Intel qui affecte Ubuntu 20.04 LTS, 19.10, 18.04 LTS, 16.04 LTS et 14.04 ESM. Il y a trois failles de sécurité dans ce rapport et pourraient être utilisées pour exposer des informations sensibles. Ils sont qualifiés d'urgence moyenne car l'attaque doit être menée avec un accès physique à l'ordinateur.

8 bogues de sécurité corrigés dans les mises à jour du noyau

Bien que chaque rapport recueille des informations différentes, elles ont été corrigées un minimum de 8 échecs de sécurité dans les mises à jour du noyau. Les 7 rapports sont les suivants:

  • USN-4387-1- Affecte Ubuntu 19.10 et 18.04 et pourrait être utilisé par un attaquant local pour exposer des informations sensibles.
  • USN-4388-1- Affecte Ubuntu 18.04 et pourrait être utilisé par un attaquant local pour exposer des informations sensibles.
  • USN-4389-1- Affecte Ubuntu 20.04 et pourrait être utilisé par un attaquant local pour exposer des informations sensibles.
  • USN-4390-1- Affecte Ubuntu 18.04, 16.04 et 14.04 et pourrait être utilisé par un attaquant local pour exposer des informations sensibles.
  • USN-4391-1- Affecte Ubuntu 16.04 et 14.04 et pourrait être utilisé par un attaquant local pour exposer des informations sensibles et éventuellement exécuter du code arbitraire.
  • USN-4392-1- Affecte Ubuntu 14.04 et 12.04 et décrit les bogues où uUn attaquant physiquement proche contrôlant un point d'accès pourrait l'utiliser pour construire des messages susceptibles d'entraîner l'exécution de code arbitraire. L'un des échecs est qualifié de haute priorité.
  • USN-4393-1- Affecte Ubuntu 12.04 et décrit les bogues où uUn attaquant physiquement proche contrôlant un point d'accès pourrait l'utiliser pour construire des messages susceptibles d'entraîner l'exécution de code arbitraire. Un bogue marqué comme hautement prioritaire est également mentionné ici.

Prendre en compte le nombre de bugs découverts, qui ne sont pas si nombreux mais le fait qu'il y ait autant de rapports ne nous apporte pas la tranquillité d'esprit, et que se protéger est aussi simple que d'ouvrir notre centre logiciel ou notre application Mise à jour logicielle et appliquer les patchs qui nous attendent déjà, il est recommandé de mettre à jour dès que possible. Pour que les modifications prennent effet, vous devrez redémarrer l'ordinateur, à moins que nous n'utilisions LivePatch et que vous nous disiez le contraire.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Alfa23 dit

    Bonjour heureusement tu as abordé le sujet. Il m'est arrivé que je lui ai donné de mettre à jour le logiciel en 18.04 et sans voir les mises à jour et sans redémarrer sans demander de mot de passe, les en-têtes du noyau etc. ont été mis à jour, ce qui est étrange car il demande toujours un mot de passe et redémarre. Eh bien, informez-moi et éteignez le pc après cela, après un certain temps, je mets à jour à nouveau et cela me dit qu'il sera nécessaire d'effacer certains vieux noyaux ok c'est normal que le fasse toujours pendant un court laps de temps, mais je n'ai pas à redémarrer et ça ne me demande pas, enfin avant de fermer le pc me met à jour le thème Intel. Et je vous demande puisque vous avez plus idée que moi-même que j'apprends des erreurs et des réussites. Si cela m'est arrivé est normal ou que je devrais attendre plus de mises à jour demain et je ferai régler le problème. Cela ne me permet pas de mettre directement le dernier noyau sans me demander un mot de passe et sans me demander de redémarrer le pc. Vous ne pouviez pas ne pas demander beaucoup de conseils pour savoir comment agir en dehors de la mise à jour. Merci d'avance chaque fois que je peux vous lire. Vous faites un excellent travail et vos textes m'ont aidé depuis que j'ai Ubuntu 3.