Canonical publie une nouvelle version du noyau Ubuntu 16.04 pour corriger 6 bogues

Noyau Ubuntu 16.04 Xenial Xerus

Mardi dernier, canonique il a lancé nouvelles versions du noyau pour Ubuntu 19.04 et Ubuntu 18.04. Bien qu'une partie de ce qui a été publié pour Bionic Beaver a également été porté sur Xenial Xerus, la version d'Ubuntu sortie en avril 2016 n'avait pas reçu de version spécifique, jusqu'à aujourd'hui: la société qui gère Mark Shuttleworth a également publié un mise à jour du noyau pour Ubuntu 16.04 pour corriger un total de six bogues, l'un d'entre eux datant de 2018 et aucun trop grave.

Contrairement aux versions publiées le 23, ce qui a été publié hier n'est disponible que pour les utilisateurs d'Ubuntu 16.04, plus particulièrement ceux qui utilisent toujours le noyau Linux 4.4. Les utilisateurs qui ont mis à niveau vers une version ultérieure d'Ubuntu ou de son noyau ne sont pas affectés. Voici ce que la nouvelle version a corrigé.

Ce que le noyau corrige image-linux 4.4.0-157.185

  • CVE-2018-20836: Une condition de concurrence a été trouvée dans l'implémentation Serial Attached SCSI (SAS) dans le noyau Linux. Un attaquant local pourrait utiliser ceci pour provoquer un déni de service (crash) ou exécuter du code arbitraire. Priorité: faible.
  • CVE-2019-10142: Débordement d'entier découvert dans le gestionnaire d'hyperviseur Freescale (PowerPC) dans le noyau Linux. Un attaquant local avec l'accès en écriture à / dev / fsl-hv pourrait l'utiliser pour provoquer un déni de service (crash) ou éventuellement exécuter du code arbitraire. Priorité: très faible, négligeable.
  • CVE-2019-11833: Il a été découvert que l'implémentation du système de fichiers ext4 dans le noyau Linux n'a pas correctement mis à zéro la mémoire dans certaines situations. Un attaquant local vous pouvez l'utiliser pour exposer des informations sensibles (mémoire du noyau). Priorité moyenne.
  • CVE-2019-11884: On a découvert que l'implémentation du Bluetooth HIDP (Human Interface Device Protocol) dans le noyau Linux ne vérifiait pas correctement les lignes où NULL se terminait dans certaines situations. Un attaquant local pourrait utiliser ceci pour exposer des informations sensibles (mémoire du noyau). Priorité moyenne.
  • CVE-2019-9503: Hugues Anguelkov a découvert que le pilote Broadcom Wifi dans le noyau n'a pas correctement empêché le traitement des événements de micrologiciel à distance pour les périphériques USB WiFi. Un attaquant physiquement proche pourrait l'utiliser pour eEnvoyez les événements du micrologiciel à l'appareil. Priorité moyenne.
  • CVE-2019-2054: Le noyau Linux sur les processeurs ARM a été trouvé pour permettre un processus de trace pour modifier un appel système après qu'une décision seccomp a été prise à ce sujet appel système. Un attaquant local pourrait utiliser ceci pour contourner les restrictions de seccomp.

La nouvelle version du noyau pour Xenial Xerus est image linux 4.4.0-157.185. Comme toujours, Canonical encourage tous les utilisateurs d'Ubuntu 16.04.x ​​avec Linux 4.4 à mettre à jour dès que possible.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.