Canonical publie plusieurs nouvelles mises à jour pour sa distribution Linux Ubuntu. Ces « update » visent le noyau des toutes les versions prise en charge, cela comprend Ubuntu 14.04 LTS, Ubuntu 16.10 et Ubuntu 17.04. Au total 15 failles de sécurité sont corrigées.
Selon les différentes publications de Canonical, il semble que le noyau Linux 3.13 exploité par Ubuntu 14.04 LTS (Trusty TAHR) soit le plus touché par cette maintenance.
Certaines failles permettent à une personne malveillante de récupérer des informations sensibles. Ceci concerne une mauvaise initialisation de la fonction WOL (Wake-on-Lan) ( CVE-2014-9900 – affecte également Ubuntu 17.04) ou encore la restriction d’accès à / proc / iomem ( CVE-2015-8944 )
Les architectures ARM64 sont concernées par le problème CVE-2015-8955 permettant un plantage du système à l’aide d’un déni de service. L’attaque peut se faire en local.
Une vulnérabilité « double-free » ( CVE-2015-8962 ) du pilote générique SCSI du noyau (sg) est également corrigée. Elle permet une attaque par DoS (Déni de service). De son côté CVE-2015-8964 fait mention du souci dans la mise en œuvre TTY du noyau Linux. Cela permet l’accès à des informations sensibles de la mémoire du noyau.
En outre, CVE-2015-8963 apporte une correction dans le sous-système de compteurs et les événements de performance lié au CPU. La défaillance permet l’exécution d’un code arbitraire ou un blocage de la machine à l’aide d’une attaque par déni de service.
A tout ceci s’ajoute des correctifs visant la mémoire avec une puce ARM 32-bit permettant un accès root et une “non protection” en écriture de la table des appels du noyau avec des processeurs AMR 64-bit ( CVE-2015-8966 et CVE-2015-8967 ).
Ubuntu 14.04 LTS est également victime d’une faille dite critique ( CVE-2017-7895 ). Elle concerne le NFSv2 de noyau et les implémentations serveur NFSv3. Parmi les autres problèmes CVE-2016-10088 évoque des soucis d’opérations d’écriture SCSI dans certaines conditions
Ubuntu 14.04 LTS et Ubuntu 17.04 sont touchés par une défaillance du sous-système ALSA (Advanced Linux Sound Architecture) (CVE-2017-1000380) et un problème du pilote DRM du noyau pour VMware Virtual GPUs.
A tout ceci s’ajoute des patchs pour plusieurs pilotes dont « Edgeport USB Serial Converter device » (CVE-2017-8924) , l’USB ZyXEL omni.net LCD PLUS ( CVE-2017-8925 ) ou encore le « DRM driver for VMware Virtual GPUs » (CVE-2017-9605).
Tous les utilisateurs exécutant Ubuntu 14.04 LTS (Trusty TAHR) ou Ubuntu 17.04 (Zesty Zapus) sont invités à mettre à jour leurs distributions le plus rapidement possibles.
Nvidia introduit la notion de PCs IA Premium face à l’arrivée sur le marché des… Lire d'avantage
Corsair est à l’origine de nouveaux ventilateurs, les iCUE Link RX Series. Nous retrouvons des… Lire d'avantage
Test de l’iCUE LINK RX140 RGB 140mm PWM Starter Kit de Corsair, un duo de… Lire d'avantage
La vulnérabilité Zenbleed (CVE-2023-20593) a été classée par AMD comme une menace de niveau moyen.… Lire d'avantage
Asus continue de trouver de l’inspiration autour des GPU AMD RX 7900 series avec l’annonce… Lire d'avantage
Windows 11, Microsoft réactive l'option de restauration des fenêtres des dossiers ouvertes de l’Explorateur de… Lire d'avantage
Voir commentaires
Ubuntu 16.04 n'est pas touché ? Il n'est pas cité dans la liste.