Canonical met à jour le noyau Ubuntu pour corriger trois failles de sécurité, l'une de haute priorité

De nombreux bogues dans le noyau Ubuntu - Mise à jour

Encore une fois, il faut parler de failles de sécurité du noyau, mais encore une fois, nous signalons que Canonical les a déjà corrigés. Au total, trois vulnérabilités ont été découvertes et déjà corrigées, l'une d'entre elles qualifiée de haute priorité par Canonical, tandis que les deux autres ont été étiquetées comme étant de priorité moyenne. Les trois vulnérabilités affectent toutes les versions d'Ubuntu, y compris Ubuntu 19.04, Ubuntu 18.04 LTS et Ubuntu 16.04 LTS.

Canonical a publié deux rapports sur ces trois vulnérabilités, l' USN-4135-1 dans lequel ils nous parlent des versions d'Ubuntu qui bénéficient toujours du support officiel et du USN-4135-2 qui mentionne pratiquement la même chose, mais pour Ubuntu 14.04 et Ubuntu 12.04 qui sont actuellement en version ESM (Extended Security Maintenance). Il n'a pas encore été exclu que le bogue le plus grave des trois affecte Ubuntu 19.10 Eoan Ermine.

Le nouveau noyau corrige ces trois vulnérabilités

  • CVE-2019-14835: cela a été découvert un buffer overflow dans l'implémentation backend (vhost_net) du réseau virtio dans le noyau Linux. Un attaquant sur un invité peut utiliser ceci pour provoquer un déni de service (crash du système d'exploitation hôte) ou éventuellement exécuter du code arbitraire sur le système d'exploitation hôte (priorité élevée).
  • CVE-2019-15030: estLe noyau Linux sur les architectures PowerPC ne gérait pas correctement les exceptions Facilité non disponible dans certaines situations. Un attaquant local pourrait utiliser cela pour exposer des informations sensibles (priorité moyenne).
  • CVE-2019-15031: le noyau Linux sur les architectures PowerPC ne traitait pas correctement les exceptions d'interruption dans certaines situations. Un attaquant local pourrait utiliser ceci pour exposer des informations sensibles

Dans les liens précédents, vous avez toutes les informations sur les packages qui doivent être mis à jour, mais fondamentalement, nous devons ouvrir notre programme de mise à jour de logiciel et installez tout ce que nous voyons comme "linux-". Une fois tous les packages installés, nous devons redémarrer pour que les modifications prennent effet.

De nombreux bogues dans le noyau Ubuntu - Mise à jour
Article connexe:
Mettez à jour votre noyau maintenant: Canonical corrige jusqu'à 109 bogues CVE dans le noyau de toutes les versions d'Ubuntu

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.