Canonical publie plusieurs nouvelles mises à jour pour sa distribution Linux Ubuntu. Ces « update » visent le noyau des toutes les versions prise en charge, cela comprend Ubuntu 14.04 LTS, Ubuntu 16.10 et Ubuntu 17.04. Au total 15 failles de sécurité sont corrigées.
Selon les différentes publications de Canonical, il semble que le noyau Linux 3.13 exploité par Ubuntu 14.04 LTS (Trusty TAHR) soit le plus touché par cette maintenance.
Certaines failles permettent à une personne malveillante de récupérer des informations sensibles. Ceci concerne une mauvaise initialisation de la fonction WOL (Wake-on-Lan) ( CVE-2014-9900 – affecte également Ubuntu 17.04) ou encore la restriction d’accès à / proc / iomem ( CVE-2015-8944 )
Les architectures ARM64 sont concernées par le problème CVE-2015-8955 permettant un plantage du système à l’aide d’un déni de service. L’attaque peut se faire en local.
Une vulnérabilité « double-free » ( CVE-2015-8962 ) du pilote générique SCSI du noyau (sg) est également corrigée. Elle permet une attaque par DoS (Déni de service). De son côté CVE-2015-8964 fait mention du souci dans la mise en œuvre TTY du noyau Linux. Cela permet l’accès à des informations sensibles de la mémoire du noyau.
En outre, CVE-2015-8963 apporte une correction dans le sous-système de compteurs et les événements de performance lié au CPU. La défaillance permet l’exécution d’un code arbitraire ou un blocage de la machine à l’aide d’une attaque par déni de service.
A tout ceci s’ajoute des correctifs visant la mémoire avec une puce ARM 32-bit permettant un accès root et une “non protection” en écriture de la table des appels du noyau avec des processeurs AMR 64-bit ( CVE-2015-8966 et CVE-2015-8967 ).
Ubuntu 14.04 LTS est également victime d’une faille dite critique ( CVE-2017-7895 ). Elle concerne le NFSv2 de noyau et les implémentations serveur NFSv3. Parmi les autres problèmes CVE-2016-10088 évoque des soucis d’opérations d’écriture SCSI dans certaines conditions
Ubuntu 14.04 LTS et Ubuntu 17.04 sont touchés par une défaillance du sous-système ALSA (Advanced Linux Sound Architecture) (CVE-2017-1000380) et un problème du pilote DRM du noyau pour VMware Virtual GPUs.
A tout ceci s’ajoute des patchs pour plusieurs pilotes dont « Edgeport USB Serial Converter device » (CVE-2017-8924) , l’USB ZyXEL omni.net LCD PLUS ( CVE-2017-8925 ) ou encore le « DRM driver for VMware Virtual GPUs » (CVE-2017-9605).
Tous les utilisateurs exécutant Ubuntu 14.04 LTS (Trusty TAHR) ou Ubuntu 17.04 (Zesty Zapus) sont invités à mettre à jour leurs distributions le plus rapidement possibles.
Faut-il se préparer à une hausse importante du prix de la GeForce RTX 4060 Ti ?… Lire d'avantage
Il y a tout juste un an, Microsoft annonçait l'arrivée pour 2024 de Windows 11… Lire d'avantage
Un souci de détection de GPU-Z dévoile que certaines GeForce RTX 4070 sont construites autour… Lire d'avantage
D’ici six ans tous les PCs vendus seront des PCs IA c’est-à-dire des ordinateurs ayant… Lire d'avantage
Les problèmes d’instabilité en gaming des plateformes Core de 13 et 14ième génération ne sont… Lire d'avantage
Les fan de la série Tom Raider peuvent profiter de Tomb Raider : Definitive Edition… Lire d'avantage
Voir commentaires
Ubuntu 16.04 n'est pas touché ? Il n'est pas cité dans la liste.