Canonical met à nouveau à jour le noyau Ubuntu pour corriger 9 vulnérabilités

De nombreux bogues dans le noyau Ubuntu - Mise à jour

Sans aucun doute, la nouvelle la plus importante que nous publierons aujourd'hui est que Canonical a publié Ubuntu 19.10 Eoan Ermine. Que nous connaissons le nom d'un système qui sera lancé dans six mois ou qu'ils ont corrigé diverses vulnérabilités dans le noyau Ubuntu ce sera en arrière-plan. Mais nous ne pouvons pas rester les bras croisés en attendant, la blogosphère ne doit pas s’arrêter, et c’est ce qui s’est passé ces dernières heures.

Au total, la nouvelle version du noyau a correction de 9 vulnérabilités recueillies dans le rapport USN-4157-1. Au moment d'écrire ces lignes, le seul système d'exploitation affecté qu'ils mentionnent est Ubuntu 19.04, mais certains des bogues sont marqués comme "en attente" dans Ubuntu 18.04 et Ubuntu 16.04. Dans les neuf cas, Ubuntu 19.10 est répertorié comme "non affecté".

De nombreux bogues dans le noyau Ubuntu - Mise à jour
Article connexe:
Mise à jour: Canonical a corrigé de nombreux bogues dans le noyau Ubuntu

Le noyau d'Eoan Ermine n'est pas affecté

Les pannes, qualifiées de priorité faible ou moyenne, sont les suivantes:

  • CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: le pilote de périphérique Wi-Fi Marvell dans le noyau Linux n'effectuait pas correctement la vérification des limites, provoquant un débordement de tas. Un attaquant local pourrait utiliser ceci pour provoquer un déni de service (blocage du système) ou éventuellement exécuter du code arbitraire.
  • CVE-2019-14821: LL'implémentation de l'hyperviseur KVM dans le noyau Linux n'a pas effectué correctement la vérification des limites lors du traitement des opérations d'écriture MMIO fusionnées. Un attaquant local disposant d'un accès en écriture à / dev / kvm pourrait utiliser ceci pour provoquer un déni de service (blocage du système).
  • CVE-2019-15504- Le pilote Wi-Fi 91x du noyau Linux n'a pas correctement géré les conditions d'erreur d'initialisation, ce qui a entraîné une vulnérabilité doublement gratuite. Un attaquant physiquement proche pourrait l'utiliser pour provoquer un déni de service (blocage du système).
  • CVE-2019-15505: L' Le pilote de périphérique USB Technisat DVB-S / S2 dans le noyau Linux contenait une surcharge de mémoire tampon. Un attaquant physiquement proche pourrait l'utiliser pour provoquer un déni de service (panne du système) ou éventuellement exposer des informations sensibles.
  • CVE-2019-15902: ouL'atténuation du spectre n'a pas été correctement implémentée dans le sous-système ptrace du noyau Linux. Un attaquant local pourrait utiliser cela pour exposer des informations sensibles.
  • CVE-2019-16714: LL'implémentation IPv6 RDS dans le noyau Linux n'a pas initialisé correctement les champs dans une structure de données renvoyée dans l'espace utilisateur. Un attaquant local pourrait utiliser ceci pour exposer des informations sensibles (mémoire du noyau). Gardez à l'esprit que le protocole RDS est mis sur liste noire dans Ubuntu par défaut.
  • CVE-2019-2181: Un débordement d'entier existait dans l'implémentation du noyau Linux de Binder, conduisant à un débordement de tampon. Un attaquant local pourrait utiliser cela pour élever les privilèges.

Mettez à jour maintenant

Mises à jour sont déjà disponibles dans les différents centres logiciels (ou dans l'application de mises à jour) de toutes les saveurs officielles d'Ubuntu. Une fois installé, vous devrez redémarrer votre ordinateur pour que les modifications prennent effet.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.