Comme je le dis toujours, Canonical est une entreprise qui corrige très tôt les failles de sécurité du système d'exploitation qu'elle développe, il n'est donc pas nécessaire de tirer les alarmes. Oui, nous allumerions toutes les alarmes si un nombre élevé de pannes était forcément synonyme de danger, et c'est ce qui s'est passé: la société qui dirige Mark Shuttleworth en a corrigé tant. CVE plante dans le noyau Ubuntu qu'il me coûtera de les compter (pour ne pas les mettre en double).
Il vaut peut-être mieux les compter par versions: le rapport USN-4118-1 nous informe sur un total de 61 vulnérabilités de aws linux sur Ubuntu 18.04 et Ubuntu 16.04; Le rapport USN-4117-1 Il nous renseigne également sur 9 vulnérabilités de aws linux, mais dans ce cas Ubuntu 19.04; Le rapport USN-4116-1 nous parle de 6 vulnérabilités de linux, linux-aws, linux-kvm, linux-raspi2 y linux-muflier sur Ubuntu 16.04; Le rapport USN-4115-1 traite 28 vulnérabilités de linux, linux-azur, linux-gcp, linux-gke-4.15, linux-hwe, linux-kvm, linux-oracle y inux-raspi2 sur Ubuntu 18.04 et Ubuntu 16.04; et le USN-4114-1 nous informe de 5 vulnérabilités de linux, linux-azur, linux-gcp, linux-gke-5.0, linux-hwe, linux-kvm, linux-raspi2 y linux-muflier sur Ubuntu 19.04 et Ubuntu 18.04. En tout, 109 bugs corrigés.
Aucune défaillance du noyau n'est grave
En tenant compte du fait que, si nous comptons les doublons possibles séparément car ce sont des versions différentes d'Ubuntu, nous ne parlons pas moins de 109 bogues, nous ne pouvons pas tous les inclure dans un article comme celui-ci. On peut mentionner que la grande majorité d'entre eux peuvent être utilisés pour bloquer le système ou provoquer un déni de service (DoS), à condition que vous ayez un accès physique à l'équipement. Mais il est également vrai qu'il y a des pannes qui pourraient causer des problèmes de proximité physique, c'est-à-dire dans le même réseau WiFi. Quelques-uns, tels que CVE-2019-10638 et CVE-2019-10639 du rapport USN-4118-1, également ils pourraient nous causer des problèmes à distance, comme suivre certaines versions du noyau dans le cas de la première ou aider à exploiter une autre vulnérabilité dans le cas de la seconde.
Sur les 109 erreurs qui ont été corrigées, la grande majorité sont d’urgence moyenne ou faible, avec beaucoup d’urgence faible et certaines «négligeables». Il n'y a pas de faute grave ou très graveMais compte tenu du nombre de bogues corrigés, il est préférable d'ouvrir le centre logiciel et d'appliquer les mises à jour dès que possible. Une fois mis à jour et pour que les correctifs prennent effet, vous devez redémarrer votre ordinateur.
J'ai un doute, c'est peut-être à cause de ma courte expérience avec GNU / Linux, mais voilà: ces vulnérabilités étaient-elles présentes uniquement dans le noyau Ubuntu? Quelle est la différence entre ceci et le noyau générique?
Merci pour la clarification, très gentil. Salutations!
Merci beaucoup aussi. Réponse très éclairante pour ceux d'entre nous qui ne parlent pas aussi couramment le sujet.
Salut, j'utilise Linux, depuis la 8.04. Actuellement, je reste sur KDE, kubuntu. Et j'utilise toutes les saveurs. Je ne le regrette jamais. Je félicite cette page, ainsi que ceux qui maintiennent le système Linux. Étreinte. Hugo ..