Nouvelle mise à jour du noyau Ubuntu, mais cette fois pour corriger seulement trois bogues Intel

Ubuntu corrige les failles de sécurité du noyau

Il y a un peu plus d'une semaine, nous avons publié un article dans lequel nous avons signalé que Canonical avait mis à jour le noyau Ubuntu pour couvrir de nombreuses failles de sécurité. Il y avait beaucoup plus de bogues que d'habitude dans ce type de mise à jour, il est normal d'en couvrir environ 4-5. Il y a quelques heures, la société a lancé un autre Mise à jour du noyau Ubuntu, mais cette fois, bien qu'il soit toujours recommandé d'accepter les modifications, ce n'est pas si urgent.

En fait, des deux rapports, la plupart des utilisateurs ne s'intéressent qu'à un seul. Le premier est le USN-5484-1, et il corrige 5 bogues qui affectent Ubuntu 14.04. Nous rappelons que cette version d'Ubuntu, avec 8 ans de vie, est en phase ESM, c'est-à-dire profitant du support étendu dans lequel les failles de sécurité du noyau continuent d'être couvertes. L'autre rapport est USN-5485-1, et celui-ci devrait attirer l'attention de la plupart des utilisateurs d'Ubuntu, car il affecte toutes les versions prises en charge, y compris 16.04 et 14.04, qui, comme nous l'avons mentionné, sont en phase ESM.

Ubuntu couvre trois bogues qui affectent toutes ses versions

Les trois bogues couverts dans ce dernier rapport et leurs descriptions sont :

  • CVE-2022-21123- Il a été découvert que certains processeurs Intel n'effectuaient pas entièrement les actions de nettoyage sur les tampons partagés multicœurs. Un attaquant local pourrait l'utiliser pour exposer des informations sensibles.
  • CVE-2022-21125- Il a été découvert que certains processeurs Intel n'effectuaient pas entièrement les actions de nettoyage sur les tampons de remplissage de la microarchitecture. Un attaquant local pourrait un attaquant local pourrait utiliser cela pour exposer des informations sensibles.
  • CVE-2022-21166- Il a été découvert que certains processeurs Intel n'effectuaient pas correctement le nettoyage lors d'opérations d'écriture spécifiques dans des registres spéciaux. Un attaquant local pourrait l'utiliser pour exposer des informations sensibles.

Pour vous protéger de toutes ces menaces, lancez simplement le centre logiciel de chaque distribution et installez les nouveaux packages du noyau. Ils peuvent également être installés en ouvrant un terminal et en tapant le fameux «sudo apt update && sudo apt upgrade«. Bien que dans les trois cas « un attaquant local » soit mentionné, il vaut mieux se protéger, et la mise à jour coûte peu.


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.