Canonical publie plusieurs nouvelles mises à jour pour sa distribution Linux Ubuntu. Ces « update » visent le noyau des toutes les versions prise en charge, cela comprend Ubuntu 14.04 LTS, Ubuntu 16.10 et Ubuntu 17.04. Au total 15 failles de sécurité sont corrigées.
Selon les différentes publications de Canonical, il semble que le noyau Linux 3.13 exploité par Ubuntu 14.04 LTS (Trusty TAHR) soit le plus touché par cette maintenance.
Certaines failles permettent à une personne malveillante de récupérer des informations sensibles. Ceci concerne une mauvaise initialisation de la fonction WOL (Wake-on-Lan) ( CVE-2014-9900 – affecte également Ubuntu 17.04) ou encore la restriction d’accès à / proc / iomem ( CVE-2015-8944 )
Les architectures ARM64 sont concernées par le problème CVE-2015-8955 permettant un plantage du système à l’aide d’un déni de service. L’attaque peut se faire en local.
Une vulnérabilité « double-free » ( CVE-2015-8962 ) du pilote générique SCSI du noyau (sg) est également corrigée. Elle permet une attaque par DoS (Déni de service). De son côté CVE-2015-8964 fait mention du souci dans la mise en œuvre TTY du noyau Linux. Cela permet l’accès à des informations sensibles de la mémoire du noyau.
En outre, CVE-2015-8963 apporte une correction dans le sous-système de compteurs et les événements de performance lié au CPU. La défaillance permet l’exécution d’un code arbitraire ou un blocage de la machine à l’aide d’une attaque par déni de service.
A tout ceci s’ajoute des correctifs visant la mémoire avec une puce ARM 32-bit permettant un accès root et une “non protection” en écriture de la table des appels du noyau avec des processeurs AMR 64-bit ( CVE-2015-8966 et CVE-2015-8967 ).
Ubuntu 14.04 LTS est également victime d’une faille dite critique ( CVE-2017-7895 ). Elle concerne le NFSv2 de noyau et les implémentations serveur NFSv3. Parmi les autres problèmes CVE-2016-10088 évoque des soucis d’opérations d’écriture SCSI dans certaines conditions
Ubuntu 14.04 LTS et Ubuntu 17.04 sont touchés par une défaillance du sous-système ALSA (Advanced Linux Sound Architecture) (CVE-2017-1000380) et un problème du pilote DRM du noyau pour VMware Virtual GPUs.
A tout ceci s’ajoute des patchs pour plusieurs pilotes dont « Edgeport USB Serial Converter device » (CVE-2017-8924) , l’USB ZyXEL omni.net LCD PLUS ( CVE-2017-8925 ) ou encore le « DRM driver for VMware Virtual GPUs » (CVE-2017-9605).
Tous les utilisateurs exécutant Ubuntu 14.04 LTS (Trusty TAHR) ou Ubuntu 17.04 (Zesty Zapus) sont invités à mettre à jour leurs distributions le plus rapidement possibles.
L’utilitaire GPU-Z évolue en version 2.61. Le focus concerne la prise en charge de nouveaux… Lire d'avantage
Les premières informations sur la GeForce RTX 5070 Ti, prévue pour début 2025, indiquent des… Lire d'avantage
Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage
Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage
Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage
Le mastic thermique de Thermal Grizzly se positionne comme une solution haut de gamme pour… Lire d'avantage
Voir commentaires
Ubuntu 16.04 n'est pas touché ? Il n'est pas cité dans la liste.