Ubuntu

Ubuntu et la sécurité, Canonical déploie d’importantes mises à jour du noyau, bilan.

Canonical, à l’origine d’une des distributions Linux les plus populaires au monde, Ubuntu, vient de publier plusieurs « avis » de sécurité. Ils informent les utilisateurs de la disponibilité de nouvelles mises à jour du noyau.

Distribution Linux Ubuntu 16.04 LTS
Distribution Linux Ubuntu 16.04 LTS

Toutes les versions Ubuntu actuellement prises en charge sont touchées par de multiples failles de sécurité. Elles affectent leurs noyaux respectifs. Ceci concerne en particulier Ubuntu 16.04 LTS (Xenial Xerus), qui a reçu son deuxième « update » (v16.04.2), la semaine dernière. Il a permis l’adoption du noyau Linux 4.8 issu d’Ubuntu 16.10 (Yakkety Yak).

Bien que tous ces correctifs s’adressent à plusieurs versions de la distribution, Ubuntu 16.04 LTS semble le plus impacté avec un total de sept failles corrigées.

Ubuntu 16.04 LTS, sept failles de sécurité corrigées

Canonical déploie ainsi plusieurs « patchs » pour corriger des problèmes de sécurité. Le rapport CVE-2016-10088  évoque un souci autour du SCSI qui permet à une personne malveillante (en local) de provoquer un plantage du système à l’aide d’un déni de service.

La vulnérabilité CVE-2016- 9191 touche l’implantation de sysctl dans le noyau Linux. Défaillante, elle permet à un « attaquant » de procéder à un déni de service.  CVE-2016-9588 et CVE-2017-2584  sont des failles de sécurité liées à la mise en œuvre du KVM dans le noyau. Elle gère de manière incorrecte les exceptions #of et #BP tandis que l’émulation de diverses instructions pose souci. La situation est un terrain propice à une attaque locale afin d’acquérir des informations dites « sensibles ».

De son côté CVE-2017- 2583  fait état d’une faille touchant une nouvelle fois l’implantation du KVM dans le noyau. Un  invité VM a la possibilité de planter le système ou obtenir un accès « root ».

La sixième vulnérabilité CVE-2017-5549 touche le pilote KL5KUSB105 serial-to-USB. Il est à l’origine d’une mauvaise initialisation de la mémoire vive. Le contexte est favorable à un piratage local afin d’acquérir des informations sensibles.

Enfin CVE-2017-6074 est une vulnérabilité dite « use-after-free » touchant l’implantation dans le noyau du protocole DCCP (Datagram Congestion Control Protocol). Là encore, le problème est jugé critique car une attaque locale peut parvenir à prendre le contrôle de la machine à l’aide d’un accès root.

Ubuntu 16.04 LTS, mise à jour fortement conseillée

Les utilisateurs de cette distribution Ubuntu sont fortement invités à procéder à l’installation de tout ce petit monde. La procédure est normalement assez simple puisqu’il suffit de se rendre dans le module de mises à jour de l’OS afin de vérifier la disponibilité de nouveaux updates.

 

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

2 commentaires

  1. Est ce que ces failles dans ubuntu créent des failles supplémentaires dans W10 qui maintenant implémente un shell Linux.
    Parce qu’on avait pas vraiment besoin que les failles Linux s’ajoutent aux failles Microsoft…

  2. Pepetto, pour ce j’en sais, le noyau Linux dans Windows est comme un autre programme Windows, ni plus ni moins. Il est « sous la protection » d’un anti-virus Windows présent.
    Par contre, je ne sais pas ce que cela devient quand tu utilises le noyau Linux dans Windows, mais revoir ma première phrase.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page