Un correctif de dernière minute est publié dans la mise à jour Ubuntu 14.04

Sécurité Linux

Récemment L'équipe de développement de Canonical a publié l'une des mises à jour régulières qui reçoivent généralement leurs versions LTS, dans ce cas spécifiquement pour Ubuntu 14.04 LTS Trusty Tahr.

ces les mises à jour contenaient des correctifs de bogues et en particulier des correctifs de sécurité pour le noyau système.

Canonical a publié un nouveau correctif et s'est excusé pour les problèmes précédents qui ont été générés pour certains utilisateurs de l'une de leurs versions LTS d'Ubuntu.

De nouvelles failles Spectre similaires ont récemment été découvertes, affectant à leur tour les processeurs x86 d'Intel. Ils sont appelés Terminal Failure F1 (L1TF) ou Foreshadow.

À propos des défauts détectés

La mise à jour de sécurité pour le noyau corrige deux vulnérabilités dont l'un d'eux est le Panne du terminal F1, ainsi que deux autres failles de sécurité (CVE-2018-5390 et CVE-2018-5391) découvert par Juha-Matti Tilli dans les implémentations TCP et IP du noyau Linux, ce qui pourrait permettre à des attaquants de provoquer un déni de service.

En La déclaration de Canonical partageait ce qui suit:

Il a été découvert que la mémoire présente dans le cache de données L1 d'un processeur Intel peut être exposée à un processus malveillant s'exécutant sur le processeur.

Cette vulnérabilité est également connue sous le nom de L1 Terminal Bug (L1TF). Dans lequel un attaquant local sur une machine virtuelle invitée pourrait utiliser cela pour exposer des informations (mémoire d'autres invités ou système d'exploitation hôte). (CVE-2.018 à 3.646)

Juha-Matti Tilli a découvert que l'application IP du noyau Linux effectuait des opérations dans certaines situations en traitant les fragments de paquets entrants. Un attaquant distant pourrait utiliser cela pour provoquer un déni de service. (CVE-2.018 à 5391)

Comme cela serait normalement, ces corrections de bogues de sécurité seraient résolues avec la publication de correctifs de sécurité pour eux.

Ubuntu 14.04

Malheureusement, sur les systèmes Ubuntu 14.04 LTS (Trusty Tahr), les utilisateurs ont signalé que des correctifs ont également introduit une régression dans les packages du noyau Linux, ce qui pourrait provoquer le fameux «Kernel Panic» pour certains utilisateurs lors de l'initialisation du système d'exploitation dans certains environnements de bureau.

«Malheureusement, la mise à jour a introduit des régressions qui ont provoqué des plantages du noyau lors du démarrage dans certains environnements et empêché les applications Java de démarrer. Cette mise à jour résout les problèmes. Nous vous prions de nous excuser pour la gêne occasionnée.

Compte tenu de ces commentaires des utilisateurs de cette version d'Ubuntu 14.04 LTS, Canonical a dû prendre des mesures en la matière et résoudre le problème immédiatement.

Avec lequel une nouvelle version corrigée du noyau Linux a été publiée, pour les utilisateurs d'Ubuntu 14.04 LTS Trusty Tahr, demandant à tous les utilisateurs de mettre à jour leurs installations dès que possible.

Vous pouvez consulter la déclaration, dans le lien suivant.

Mise à jour Ubuntu 14.04 LTS

Comme mentionné, ce bogue affecte directement ceux qui sont des utilisateurs d'Ubuntu 14.04 LTS donc il est extrêmement nécessaire qu'ils effectuent une mise à jour immédiatement, ceci afin d'éviter que ces pannes n'affectent le système.

La mise à jour peut être effectuée assez facilement.

Ils peuvent le faire depuis le terminal en exécutant les commandes suivantes:

sudo apt-get update

sudo apt-get upgrade

sudo apt-get dist upgrade

Une fois que cela est fait, le système devrait commencer à mettre à jour les packages, ainsi que le noyau du système, en téléchargeant et en installant la correction lancée par canonical.

De la même manière, vous pouvez le faire graphiquement, en tapant dans le terminal:

update-manager

Et cela leur montrera les mises à jour correspondantes et ils n'auront qu'à accepter et installer.

Après une mise à jour standard du noyau, il est recommandé aux utilisateurs de redémarrer leurs machines et, si nécessaire, de recompiler tous les modules du noyau qui peuvent être installés, s'ils ont désinstallé manuellement le noyau.

De la même manière, vous pouvez consulter les instructions fournies par Canonical pour pouvoir effectuer une mise à jour simple et sûre depuis votre système.

Le lien est le suivant.


2 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   zeba_zorin dit

    Merci!! Je vais mettre à jour!
    Je te pose une question..
    Lorsque j'ai installé xubuntu 16 à l'époque, le bureau marchait pendant quelques heures, puis le curseur de la souris se figeait. 5 ou 7 secondes se sont écoulées et il a encore marché et après encore 5 secondes, il s'est figé et ainsi de suite indéfiniment. Savez-vous à quoi cela était dû? si c'était à cause du noyau étant mon PC 32 bits ou quoi?
    Merci encore une fois!

  2.   David Orange dit

    Il existe plusieurs facteurs, des pilotes vidéo, de la version du noyau et même des problèmes de compatibilité Xorg.