Canonical, à l’origine d’une des distributions Linux les plus populaires au monde, Ubuntu, vient de publier plusieurs « avis » de sécurité. Ils informent les utilisateurs de la disponibilité de nouvelles mises à jour du noyau.
Toutes les versions Ubuntu actuellement prises en charge sont touchées par de multiples failles de sécurité. Elles affectent leurs noyaux respectifs. Ceci concerne en particulier Ubuntu 16.04 LTS (Xenial Xerus), qui a reçu son deuxième « update » (v16.04.2), la semaine dernière. Il a permis l’adoption du noyau Linux 4.8 issu d’Ubuntu 16.10 (Yakkety Yak).
Bien que tous ces correctifs s’adressent à plusieurs versions de la distribution, Ubuntu 16.04 LTS semble le plus impacté avec un total de sept failles corrigées.
Canonical déploie ainsi plusieurs « patchs » pour corriger des problèmes de sécurité. Le rapport CVE-2016-10088 évoque un souci autour du SCSI qui permet à une personne malveillante (en local) de provoquer un plantage du système à l’aide d’un déni de service.
La vulnérabilité CVE-2016- 9191 touche l’implantation de sysctl dans le noyau Linux. Défaillante, elle permet à un « attaquant » de procéder à un déni de service. CVE-2016-9588 et CVE-2017-2584 sont des failles de sécurité liées à la mise en œuvre du KVM dans le noyau. Elle gère de manière incorrecte les exceptions #of et #BP tandis que l’émulation de diverses instructions pose souci. La situation est un terrain propice à une attaque locale afin d’acquérir des informations dites « sensibles ».
De son côté CVE-2017- 2583 fait état d’une faille touchant une nouvelle fois l’implantation du KVM dans le noyau. Un invité VM a la possibilité de planter le système ou obtenir un accès « root ».
La sixième vulnérabilité CVE-2017-5549 touche le pilote KL5KUSB105 serial-to-USB. Il est à l’origine d’une mauvaise initialisation de la mémoire vive. Le contexte est favorable à un piratage local afin d’acquérir des informations sensibles.
Enfin CVE-2017-6074 est une vulnérabilité dite « use-after-free » touchant l’implantation dans le noyau du protocole DCCP (Datagram Congestion Control Protocol). Là encore, le problème est jugé critique car une attaque locale peut parvenir à prendre le contrôle de la machine à l’aide d’un accès root.
Les utilisateurs de cette distribution Ubuntu sont fortement invités à procéder à l’installation de tout ce petit monde. La procédure est normalement assez simple puisqu’il suffit de se rendre dans le module de mises à jour de l’OS afin de vérifier la disponibilité de nouveaux updates.
La mise à jour Windows 11 KB5048667 serait à l'origine de problèmes d'installation et d'une… Lire d'avantage
Le HDMI Forum prévoit de dévoiler officiellement la spécification de l'HDMI 2.2 lors d’une conférence… Lire d'avantage
Les cartes mères LGA 1851 équipées du chipset Intel B860 commencent à apparaître. La ROG… Lire d'avantage
L’utilitaire GPU-Z évolue en version 2.61. Le focus concerne la prise en charge de nouveaux… Lire d'avantage
Les premières informations sur la GeForce RTX 5070 Ti, prévue pour début 2025, indiquent des… Lire d'avantage
Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage
Voir commentaires
Est ce que ces failles dans ubuntu créent des failles supplémentaires dans W10 qui maintenant implémente un shell Linux.
Parce qu'on avait pas vraiment besoin que les failles Linux s'ajoutent aux failles Microsoft...
Pepetto, pour ce j'en sais, le noyau Linux dans Windows est comme un autre programme Windows, ni plus ni moins. Il est « sous la protection » d'un anti-virus Windows présent.
Par contre, je ne sais pas ce que cela devient quand tu utilises le noyau Linux dans Windows, mais revoir ma première phrase.