Canonical met à jour le noyau Ubuntu 16.04 pour corriger 12 vulnérabilités

Noyau Ubuntu 16.04 Xenial Xerus

Il semble que Canonical a entrepris de promouvoir Lockdown, une fonctionnalité Linux 5.4 qui augmentera la sécurité, entre autres, en empêchant l'exécution de code arbitraire. Et c'est qu'aujourd'hui il a publié deux nouveaux rapports de sécurité dans lesquels il parle d'un total de 12 Vulnérabilités corrigées dans le noyau Ubuntu 16.04 LTS, deux d'entre eux affectant également Ubuntu 18.04 LTS. Selon ces rapports, ni Ubuntu 19.04 ni Ubuntu 19.10 ne sont concernés.

Sur les douze vulnérabilités, 8 ont été étiquetés comme priorité moyenne, tandis que les quatre autres ont été qualifiés de faible priorité. Des failles de sécurité ont été publiées dans les rapports USB-4145-1, qui nous parle des 11 qui ne sont présents que dans Ubuntu 16.04, et le USN-4144-1, qui nous informe de deux autres vulnérabilités dans Xenial Xerus qui affectent également Bionic Beaver. Canonical publie les rapports lorsqu'il a corrigé les failles de sécurité.

Le noyau Ubuntu 16.04 est celui qui a reçu le plus de correctifs

Parmi les bogues qui "promeuvent" la fonction de verrouillage qui viendra avec Linux 5.4, nous avons le CVE-2019-15215, l' CVE-2019-15211, l' CVE-2019-13631, l' CVE-2019-11487, l' CVE-2018-20976, l' CVE-2017-18509 et l' CVE-2018-20976, certains des éléments ci-dessus étant de faible priorité, mais tous pourraient permettre à un attaquant d'effectuer exécution de code arbitraire.

Les cinq autres échecs, le CVE-2019-15926, CVE-2019-10207, CVE-2019-0136, CVE-2018-20961 y CVE-2016-10905, pourrait être utilisé pour effectuer des attaques DoS, dans certains cas permettant même de bloquer ou de "planter" le système d'exploitation. Comme nous l'avons mentionné, aucun des bogues ci-dessus n'est hautement prioritaire.

Les mises à jour du noyau Ubuntu 16.04 et Ubuntu 18.04 sont désormais disponibles à partir des applications de mise à jour logicielle ou des centres de logiciels pour différentes versions d'Ubuntu. Les correctifs du noyau sont ceux dont le nom de paquet commence par "linux-" et une fois appliqués, nous devons redémarrer le système d'exploitation pour que les changements prennent effet. Il ne sera pas nécessaire de redémarrer si nous utilisons la fonction Live Patch disponible dans les versions LTS d'Ubuntu, mais Lockdown, nous t'attendons.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.