Nouvelles mises à jour du noyau pour Ubuntu 12.04 LTS et Ubuntu 14.04 LTS

kernel-cover-12.04-14.04

Comme nous le savons bien, les versions d'Ubuntu LTS sont celles qui bénéficient d'un support à long terme. Et c'est que récemment, Canonical a lancé diverses mises à jour de Kérnel pour les versions Ubuntu 12.04 LTS et Ubuntu 14.04 LTS, donc si vous utilisez toujours ces versions, cet article vous intéressera.

Les mises à jour se sont essentiellement concentrées sur corriger les vulnérabilités qui a affecté ces deux versions et leurs dérivés. Entre autres, les changements les plus notables ont été dans le Netfilter du noyau, qui ne gérait pas correctement la compatibilité avec les systèmes 32 bits dans les événements IPT_SO_SET_REPLACE en 64 bits. Si vous souhaitez en savoir plus sur les changements, nous vous encourageons à lire l'article complet.

En plus de la vulnérabilité corrigée dans la gestion des iptables que nous venons de mentionner, plusieurs vulnérabilités ont été corrigées plus, que l'on peut lire dans le déclaration officielle à partir d'Ubuntu.

L'une des erreurs les plus fréquentes qui ont été corrigées a été plusieurs pertes d'informations du Kérnel. Par exemple, Kangjie Lu a découvert un perte d'informations dans l'implémentation du module USB sous Linux, ce qui signifiait que tout attaquant local pouvait profiter de cette vulnérabilité pour obtenir des informations sensibles sur la mémoire du noyau.

De plus, Jann Horn a également découvert que quelqu'un pourrait lier les interfaces InfiniBand du noyau pour écraser la mémoire du même. Une fois de plus, un attaquant local non privilégié pourrait exploiter une telle vulnérabilité, en gagnant des privilèges d'administrateur sur les systèmes où des modules liés à InfiniteBand ont été chargés.

Une autre des fuites de mémoire qui ont été corrigées concerne l'implémentation du Rock Ridge du noyau. Rock Ridge est un extension de la norme ISO 9660, qui définit les systèmes de fichiers des CD et ajoute la prise en charge des systèmes de type POSIX. Et c'est que jusqu'à présent, n'importe quel utilisateur pouvait monter un système de fichiers ISO 9660 à des fins malveillantes et obtenir des informations sensibles de la mémoire du noyau.

Mettre à jour le noyau

Comme nous en sommes bien informés dans le communiqué officiel, tous ces problèmes peuvent être résolus en mettant à jour le noyau de notre Ubuntu (12.04 LTS ou 14.04 LTS) vers les versions que vous pouvez voir listées dans la dernière partie de celui-ci. déclaration officielle.

En outre, nous pouvons rechercher l'application de Mises à jour de logiciel, attendez que les mises à jour disponibles soient trouvées, puis cliquez sur Tout installer. Pour appliquer les modifications, vous devrez redémarrer votre système.

Nous espérons que l'article vous a aidé et que si vous utilisez toujours les versions Ubuntu 12.04 LTS ou Ubuntu 14.04 LTS, mettez à jour aussitôt que possible, car si vous ne le faites pas, votre PC sera exposé aux vulnérabilités que nous avons mentionnées.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Nestux Alfonso Portela Rincon dit

    J'ai pris la peine les gars https://www.youtube.com/watch?v=EbQZ7DUUFXw

  2.   Jéhu Golindano dit

    Prêt à jour, le 4.2.0-38 était également plus instable, du moins sur mon PC et je ne sais pas pourquoi, bien qu'il ne s'agisse que de correctifs de sécurité.

  3.   entretenu dit

    C'est à moitié hors sujet, mais hier, j'ai mis à jour Ubuntu 16.04 sur mon Lenovo Yoga 2 et j'ai perdu le Wi-Fi interne, comme s'il n'existait pas. Si je mets un dongle Wi-Fi, cela fonctionne, mais l'interne a disparu après le redémarrage. Si je démarre la partition avec Win10, cela fonctionne parfaitement mais dans Ubuntu rien du tout.
    Hier, j'ai posté avec des détails sur le forum Ubuntu http://ubuntuforums.org/showthread.php?t=2329081&p=13510775#post13510775

    Savez-vous quelque chose qui a été mis à jour cette semaine concernant le noyau ou quelque chose comme ça est le coupable?
    Des idées pour y remédier?

    Un salut et merci en avant.

    1.    Paul Aparicio dit

      Bonjour Manuti. Avant, cela fonctionnait normalement pour vous? J'ai un Lenovo et je dois installer les pilotes chaque fois que quelque chose dans le noyau est mis à jour.

      Plus tard, si vous me dites que vous ne l'avez pas résolu, je vous donne ma solution. Je l'ai sauvegardé dans diverses commandes à utiliser chaque fois que je vois le mot «noyau» dans la mise à jour du logiciel.

      Salutations.

      Edito: est le suivant:

      Si vous avez installé rtlwifi-new-dkms à partir du repo Pilot6, vous devez le supprimer avec la commande suivante (puis redémarrer):

      sudo apt-get supprimer rtlwifi-new-dkms

      Ensuite, vous devez cloner ce qui est nécessaire, pour lequel j'utilise la commande suivante (attention, la dernière redémarre l'ordinateur):

      sudo apt-get install git build-essential && git clone -b rock.new_btcoex https://github.com/lwfinger/rtlwifi_new && cd rtlwifi_new && make && sudo make install && reboot

      Ensuite, nous écrivons ce qui suit:

      sudo modprobe-rv rtl8723be
      sudo modprobe -v rtl8723be ant_sel = 1

      Nous pouvons changer 1 en 2. Dans mon cas, la commande est la suivante:

      sudo modprobe -rv rtl8723be && sudo modprobe -v rtl8723be ant_sel = 2

      Enfin, écrivez ce qui suit pour que les options soient enregistrées, en changeant le X pour l'option qui s'est mieux déroulée:

      echo "options rtl8723be ant_sel = X" | sudo tee /etc/modprobe.d/rtlbtcoex.conf

      Dans mon cas, la commande est la suivante:

      echo "options rtl8723be ant_sel = 2" | sudo tee /etc/modprobe.d/rtlbtcoex.conf

      1.    entretenu dit

        Ensuite, je regarde votre solution, merci beaucoup d'avance, j'espère que ça marche !!!

        Le Lenovo a un an et demi, à partir du premier jour avec Ubuntu 15.10 et tout va bien, j'ai mis à jour à 16.04 en mai et tout était parfait ... jusqu'à hier qu'après une mise à jour sudo apt && sudo apt upgrade il m'a demandé de redémarrer et rien du tout.

  4.   entretenu dit

    Ça a été l'enfer, je ne sais pas ce qui a fonctionné mais à la fin tout est revenu à la vie après avoir fait:
    sudo apt-get installer linux-firmware