Ubuntu

Distribution Linux Ubuntu, déploiement de plusieurs mises à jour du noyau, bilan

Canonical vient de mettre en ligne plusieurs mises à jour importantes concernant les noyaux de sa distribution Linux Ubuntu. Elles permettent de corriger sept failles de sécurité.

Distribution Linux Ubuntu

L’annonce a été faite il y a quelques heures seulement. L’ensemble des utilisateurs de la distribution Linux Ubuntu sont fortement invités à procéder à une mise à jour du noyau. L’objectif est de corriger plusieurs problèmes de sécurité.

Les versions visées sont  Ubuntu 12.04 LTS (Precise Pangolin), Ubuntu 14.04 LTS (Trusty Tahr), Ubuntu 16.04 LTS (Xenial Xerus) et Ubuntu 16.10. Canocical ajoute que leurs dérivées respectives comme Kubuntu, Xubuntu, Lubuntu, Ubuntu MATE, GNOME, Kylin, Studio, Edubuntu ou encore Mythbuntu sont aussi concernées.

Ubuntu, deni de service et plantage

L’une des failles est identifiée par le document CVE-2016-9555. Présente sous Ubuntu 12.04 LTS et Ubuntu 14.04 LTS, elle permet de générer une validation incorrecte des données entrantes soit de quoi permette un plantage du système d’exploitation par une personne malveillante.

Ubuntu 12.04 LTS est aussi affecté par des fuites de mémoire ( CVE-2016-9685 ) au travers du système de fichiers XFS. Une attaque locale par « deni de service » est possible. Ce type d’intrusion vise à rendre indisponible un service. L’utilisateur connecté et identifié, en clair « légitime », est de cette manière empêché d’utiliser le service en question.

Ubuntu 16.04 LTS et 16.10 sont également concernés par ce type d’attaque. Elle est possible par deux autres vulnérabilités découvertes dans leurs noyaux  (CVE-2016-10147 et CVE-2016-8399). L’une concerne le système de cryptographique de noyau Linux (mcryptd) et l’autre est liée au protocole « Internet Control Message ». Ici une attaque locale avec certains privilèges tout de même peut avoir accès à des informations sensibles.

Ubuntu 16.10, trois autres vénérabilités

Enfin trois autres questions de sécurité ( CVE-2016-10150 , CVE-2016-8632 , et CVE-2016-9777 ) sont abordées. Elles concernent seulement Ubuntu 16.10. Il est rapporté deux soucis autour du service de machine virtuelle et  un débordement de tampon d’entête dans tipc_msg_build ().

L’ensemble des utilisateurs sont invités à mettre à jour leurs systèmes dès que possible. La procédure passe par le Gestionnaire de paquets Synaptic ou l’application Ubuntu Software. Il est nécessaire de procéder à l’installation de l’ensemble des “updates” disponibles. Une fois l’opération terminée, un redémarrage de la machine est nécessaire afin que les changements prennent effet.

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

  1. bonjour aux linuxiens pour moi c’est xubuntu point leger pratique commode unity est lourd beaucoup trop chargé amitiés qu’en pensez vous?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page