Canonical, à l’origine d’une des distributions Linux les plus populaires au monde, Ubuntu, vient de publier plusieurs « avis » de sécurité. Ils informent les utilisateurs de la disponibilité de nouvelles mises à jour du noyau.
Toutes les versions Ubuntu actuellement prises en charge sont touchées par de multiples failles de sécurité. Elles affectent leurs noyaux respectifs. Ceci concerne en particulier Ubuntu 16.04 LTS (Xenial Xerus), qui a reçu son deuxième « update » (v16.04.2), la semaine dernière. Il a permis l’adoption du noyau Linux 4.8 issu d’Ubuntu 16.10 (Yakkety Yak).
Bien que tous ces correctifs s’adressent à plusieurs versions de la distribution, Ubuntu 16.04 LTS semble le plus impacté avec un total de sept failles corrigées.
Canonical déploie ainsi plusieurs « patchs » pour corriger des problèmes de sécurité. Le rapport CVE-2016-10088 évoque un souci autour du SCSI qui permet à une personne malveillante (en local) de provoquer un plantage du système à l’aide d’un déni de service.
La vulnérabilité CVE-2016- 9191 touche l’implantation de sysctl dans le noyau Linux. Défaillante, elle permet à un « attaquant » de procéder à un déni de service. CVE-2016-9588 et CVE-2017-2584 sont des failles de sécurité liées à la mise en œuvre du KVM dans le noyau. Elle gère de manière incorrecte les exceptions #of et #BP tandis que l’émulation de diverses instructions pose souci. La situation est un terrain propice à une attaque locale afin d’acquérir des informations dites « sensibles ».
De son côté CVE-2017- 2583 fait état d’une faille touchant une nouvelle fois l’implantation du KVM dans le noyau. Un invité VM a la possibilité de planter le système ou obtenir un accès « root ».
La sixième vulnérabilité CVE-2017-5549 touche le pilote KL5KUSB105 serial-to-USB. Il est à l’origine d’une mauvaise initialisation de la mémoire vive. Le contexte est favorable à un piratage local afin d’acquérir des informations sensibles.
Enfin CVE-2017-6074 est une vulnérabilité dite « use-after-free » touchant l’implantation dans le noyau du protocole DCCP (Datagram Congestion Control Protocol). Là encore, le problème est jugé critique car une attaque locale peut parvenir à prendre le contrôle de la machine à l’aide d’un accès root.
Les utilisateurs de cette distribution Ubuntu sont fortement invités à procéder à l’installation de tout ce petit monde. La procédure est normalement assez simple puisqu’il suffit de se rendre dans le module de mises à jour de l’OS afin de vérifier la disponibilité de nouveaux updates.
La mise à jour Windows 11 KB5046633 introduit un bug perturbant. Suite à son installation… Lire d'avantage
La GeForce RTX 3050 est une carte graphique d’entrée de gamme et bien qu'elle soit… Lire d'avantage
Depuis plusieurs années le programme Windows Insider donne rendez-vous aux fans de l'OS de Microsoft.… Lire d'avantage
AMD a dévoilé des résultats intéressant autour de son processeur Ryzen AI 9 HX 370.… Lire d'avantage
Microsoft a publié la première image ISO de Windows 11 ARM. Elle permet de faire… Lire d'avantage
MSI élargit son offre de Watercooling AIO (All-in-One) avec l’introduction récente de la série CoreLiquid… Lire d'avantage
Voir commentaires
Est ce que ces failles dans ubuntu créent des failles supplémentaires dans W10 qui maintenant implémente un shell Linux.
Parce qu'on avait pas vraiment besoin que les failles Linux s'ajoutent aux failles Microsoft...
Pepetto, pour ce j'en sais, le noyau Linux dans Windows est comme un autre programme Windows, ni plus ni moins. Il est « sous la protection » d'un anti-virus Windows présent.
Par contre, je ne sais pas ce que cela devient quand tu utilises le noyau Linux dans Windows, mais revoir ma première phrase.