Nouvelle mise à jour du noyau pour Ubuntu 19.04 et 18.04, dans Bionic Beaver si vous utilisez Disco Dingo 5.0

Noyau Linux 5.0.0-23.24 pour Ubuntu 19.04 et 18.04

Canonical a lancé un nouvelle version du noyau pour Ubuntu 18.04. Ou bien, c'est ce que nous pouvons lire si nous cherchons des informations sur Linux 5.0.0-23.24, une version qui correspond à la mise à jour publiée hier: la page officielle Ubuntu pain de mais que la version affectée est Bionic Beaver, mais la mise à jour est également disponible pour Disco Dingo. Ce qui est clair, c'est que la nouvelle version a été publiée pour Ubuntu 18.04 LTS s'il utilise Linux 5.0.x.

Ce qui est également clair, c'est ce que les correctifs introduits dans cette version corrigent: le 4 failles de sécurité résolu le 23 juillet pour Ubuntu 19.04 que nous détaillerons ci-dessous. La nouvelle version, dont nous nous souvenons qu'elle est également apparue pour Disco Dingo, est Linux 5.0.0-23.24 ~ 18.04.1 pour Ubuntu 18.04 LTS et Linux 5.0.0-23.24 pour Ubuntu 19.04. Nous rappelons ici les bugs qu'ils ont corrigés la semaine dernière chez Disco Dingo et hier chez Bionic Beaver.

Le nouveau noyau corrige ces 4 bogues

  • CVE-2019-11487: cela a été découvert qu'un débordement d'entier existait dans le noyau Linux lors du référencement des pages, conduisant à des problèmes potentiels d'utilisation après sa publication. Un attaquant local pourrait utiliser ceci pour provoquer un déni de service (arrêt inattendu) ou éventuellement exécuter du code arbitraire.
  • CVE-2019-11599: Jann Horn a découvert qu'une condition de concurrence existait dans le noyau Linux lors de l'exécution de vidages de mémoire. Un attaquant local pourrait utiliser cela pour provoquer un déni de service (plantage du système) ou exposer des informations sensibles.
  • CVE-2019-11833: L'implémentation du système de fichiers ext4 dans le noyau Linux s'est avérée ne pas fermer correctement la mémoire dans certaines situations. Un attaquant local pourrait utiliser ceci pour exposer des informations sensibles (mémoire du noyau).
  • CVE-2019-11884: A constaté que l'implémentation du protocole HIDP (Bluetooth Human Interface Device Protocol) dans le noyau Linux ne vérifiait pas correctement que les chaînes étaient NULL terminées dans certaines situations. Un attaquant local pourrait utiliser ceci pour exposer des informations sensibles (mémoire du noyau).

Canonique recommande de mettre à jour dès que possible, en particulier les utilisateurs d'Ubuntu 18.04. Personnellement, je ne sais toujours pas pourquoi ils ont lancé un nouvelle version pour Ubuntu 19.04 et qu'il n'y a pas encore Liste des nouvelles cela n'aide pas à laisser des doutes. Dans tous les cas et comme toujours, il vaut la peine de le mettre à jour dès maintenant. Nous nous souvenons que les correctifs ne seront appliqués qu'après le redémarrage de l'ordinateur.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.