Canonical met à jour le noyau Ubuntu 20.04 et 16.04 pour corriger diverses vulnérabilités

Mise à jour du noyau Ubuntu 20.04

Quelques semaines après dernière fois, Canonical a republié une mise à jour du noyau pour corriger diverses vulnérabilités. À cette occasion, nous n'avons pas tous à nous inquiéter, car les systèmes concernés sont l'ancien rocker Ubuntu 16.04, actuellement avec le support ESM, et la précédente version LTS d'Ubuntu, c'est-à-dire le Focal Fossa sorti en avril 2020. Et est-ce , pour ceux qui préfèrent passer de la version LTS à la version LTS, Ubuntu 22.04 n'apparaîtra pas comme une mise à jour dans Focal Fossa pendant quelques jours, coïncidant avec l'ISO du 22.04.1.

Quant aux échecs eux-mêmes, trois rapports ont été publiés, le USN-5500-1 qui affecte Ubuntu 16.04 ESM et USN-5485-2 y USN-5493-2 qui affectent Ubuntu 20.04. Pour Focal Fossa un total de 4 vulnérabilités ont été corrigées, tandis que Xenial Xerus, avec la moitié des rapports, a reçu 8 correctifs. À partir de là, si ce n'est pas trop compliqué, je recommanderais au moins de passer à Bionic Beaver (18.04), car il continuera à être entièrement pris en charge jusqu'en avril de l'année prochaine.

4 vulnérabilités corrigées dans Ubuntu 20.04

Pour la base utilisateur, ce qui est le plus intéressant ce sont les bugs corrigés dans Focal Fossa, et ce sont les suivants :

  • CVE-2022-21123- Il a été découvert que certains processeurs Intel n'effectuaient pas entièrement les actions de nettoyage sur les tampons partagés multicœurs. Un attaquant local pourrait l'utiliser pour exposer des informations sensibles.
  • CVE-2022-21125- Il a été découvert que certains processeurs Intel n'effectuaient pas entièrement les actions de nettoyage sur les tampons de remplissage de la microarchitecture. Un attaquant local pourrait l'utiliser pour exposer des informations sensibles.
  • CVE-2022-21166- Il a été découvert que certains processeurs Intel n'effectuaient pas correctement le nettoyage lors d'opérations d'écriture spécifiques dans des registres spéciaux. Un attaquant local pourrait l'utiliser pour exposer des informations sensibles.
  • CVE-2022-28388- Il a été découvert que l'implémentation de l'interface 2-Device USB8CAN dans le noyau Linux ne gérait pas correctement certaines conditions d'erreur, conduisant à un double-free. Un attaquant local pourrait s'en servir pour provoquer un déni de service (crash du système).

Quelle que soit la version ou la distribution utilisée, et bien que la plupart des pannes nécessitent un accès physique à l'appareil, il est important de toujours appliquer les mises à jour disponibles, ou du moins celles de sécurité. Les nouveaux packages sont désormais disponibles dans les référentiels Ubuntu 20.04 et 16.04.


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.