Canonical met à jour le noyau Ubuntu et publie plusieurs autres correctifs pour corriger de nombreuses failles de sécurité

Le noyau Ubuntu mis à jour pour la sécurité

De temps en temps, les versions canoniques nouvelles versions du noyau pour, surtout, corriger les failles de sécurité. La dernière fois c'était il y a à peine trois semaines, lorsqu'ils ont publié une mise à jour si sans importance que nous avons failli ne pas la signaler ici Ubunlog. Cette fois, la mise à jour a été un peu plus importante, à tel point qu'ils ont publié 4 rapports USN, dont deux avec leur "encore" car elle affecte également les versions précédentes d'Ubuntu.

Les versions concernées par ces failles de sécurité sont toutes les versions d'Ubuntu prises en charge, qui sont Ubuntu 19.10, Ubuntu 18.04 LTS et Ubuntu 16.04 LTS dans leur cycle de vie normal et Ubuntu 14.04 dans leur cycle ESM. Il est difficile de savoir exactement combien de failles de sécurité ont été couvertes dans cette nouvelle version du noyau, mais le rapport USN-4284-1 mentionne un total de 23 défauts corrigé dans Eoan Ermine et Bionic Beaver, les deux dernières versions du système de Canonical toujours prises en charge.

Le nouveau noyau corrige au moins 23 failles de sécurité

Parmi les 23 échecs mentionnés dans ce rapport, certains sont d’urgence moyenne, mais la plupart sont d’urgence faible ou négligeable. D'autre part, les rapports de noyau suivants ont également été publiés:

  • USN-4285-1, qui affecte Ubuntu 18.04 LTS.
  • USN-4286-1 y USN-4286-2, qui affectent respectivement Ubuntu 16.04 LTS et Ubuntu 14.04 ESM.
  • USN-4287-1 y USN-4287-2, qui affectent Ubuntu 18.04 LTS et Ubuntu 16.04 LTS le premier et Ubuntu 14.04 ESM le second.

En plus des bogues du noyau, d'autres failles de sécurité dans les logiciels Ubuntu ont également été corrigées ces dernières heures, et je ne voulais pas manquer l'opportunité de les inclure dans cet article. Au total, six autres rapports USN ont été publiés:

  • USN-4283-1: trois vulnérabilités de QEMU corrigé dans Ubuntu 19.10, Ubuntu 16.04 LTS et Ubuntu 18.04 LTS.
  • USN-4280-1 y USN-4280-2: une vulnérabilité de ClamAV corrigé dans Ubuntu 19.10, Ubuntu 18.04 LTS et Ubuntu 16.04 LTS le premier et Ubuntu 14.04 ESM et Ubuntu 12.04 ESM le second.
  • USN-4281-1: cinq vulnérabilités de WebKitGTK + corrigé dans Ubuntu 19.10 et Ubuntu 18.04 LTS.
  • USN-4282-1: une vulnérabilité de PostgreSQL corrigé dans Ubuntu 19.10 et Ubuntu 18.04 LTS.
  • USN-4279-1: trois vulnérabilités de PHP corrigé dans toutes les versions prises en charge, d'Ubuntu 12.04 ESM à Ubuntu 19.10.

Mettez à jour les packages depuis votre centre logiciel

Bien qu'il n'y ait pas de bogue particulièrement sérieux, mettre à jour et se protéger de toutes les vulnérabilités corrigées est aussi simple que d'ouvrir notre centre logiciel (ou application de mise à jour logicielle) et installez les packages publiés au cours des 48 dernières heures. Pour garantir que toutes les modifications prennent effet, le système d'exploitation devra être redémarré.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.