securite-informatiqueUbuntu

Ubuntu, Canonical publie d’importantes mises à jour de sécurité, détails

Canonical vient de publier plusieurs mises à jour de sécurité pour toutes les versions de sa distribution Ubuntu prises en charge. L’objectif est de colmater les récentes brèches de sécurité affectant des processeurs Intel et d’autres failles importantes.

Canonical n’a pas tardé à réagir face à l’annonce de nouvelles failles de sécurité dans certaines micro-architectures processeurs Intel. Rapidement des mises à jour du noyau Linux ont été annoncées afin d’apporter des solutions d’atténuation. Ces soucis de sécurité sont répertoriés sous les numéros CVE-2019-11135, CVE-2018-12207, CVE-2019-0154 et CVE-2019-0155.  Ils permettent à des pirates « locaux » de récupérer des informations sensibles, voire d’élever des privilèges ou de provoquer un déni de service.

En plus de ces problèmes affectant des processeurs Intel, nous avons des correctifs pour trois autres vulnérabilités (CVE-2019-15791, CVE-2019-15792 et CVE-2019-15793). Elles permettent à un attaquant local d’exécuter du code arbitraire, de provoquer un déni de service (plantage du système) ou de contourner les autorisations DAC.

A tout ceci s’ajoute la correction d’un débordement de tampon (CVE-2019-16746) découvert dans l’interface de configuration Wi-Fi 802.11 du noyau Linux. Il permet un déni de service (panne du système) ou l’exécution d’un code arbitraire. Un second dépassement de tampon ( CVE-2019-17666) est aussi corrigé, il concerne le pilote Realtek Wi-Fi.

Nous avons également plusieurs correctifs pour des problèmes affectant uniquement les systèmes Ubuntu 19.04, Ubuntu 18.04 LTS et Ubuntu 16.04 LTS. Il s’agit à de CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055 et CVE-2019. -17056.

Ubuntu, Canonical invite à des mises à jour dès que possible

Enfin Canonical corrige CVE-2019-15098 (pilote Wi-Fi USB Atheros AR6004) et CVE-2019-2215 (implémentation du pilote Binder IPC). Cette dernière faille peut être à l’origine d’un déni de service (crash système) ou de l’exécution d’un code arbitraire. Elle concerne que la distribution Linux Ubuntu 16.04 LTS.

Les utilisateurs sont invités à mettre à jour leur système d’exploitation dès que possible. L’image linux-image 5.3.0-23.27 concerne Ubuntu 19.10, linux-image 5.0.0-36.38 vise Ubuntu 19.04, linux-image 5.0.0-36.39 ~ 18.04.1 concerne Ubuntu 18.04.3 LTS, linux-image 4.15. 0-70.79 s’adresse à Ubuntu 18.04 LTS, linux-image 4.15.0-70.79 ~ 16.04.1 s’applique à Ubuntu 16.04.6 LTS et linux-image 4.4.0-169.198 est réservé à Ubuntu 16.04 LTS.

Il est nécessaire de redémarrer sa machine afin que les changements prennent effet.

Canonical a publié de nouvelles versions du noyau Linux afin de résoudre un problème (KVM) introduit par les versions précédentes du noyau. En parallèle le correctif CVE-2019-0155 est désormais complet.

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

4 commentaires

    1. Aucunement,
      Linux a des failles de sécurité. La seule différence avec celles de Microsoft c’est que dès qu’elles sont connues, les patchs de réparation sont déjà disponibles.

      L’ouverture du système permet une réactivité des acteurs beaucoup plus importante et efficace.

    2. L’avantage,c’est que tu peux participer, et proposer toi même un correctif au lieu de profiter comme tout bon utilisateur lambda.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page