curieuxdino Posted February 5, 2017 Share Posted February 5, 2017 Distribution Linux Ubuntu, déploiement de plusieurs mises à jour du noyau, bilan Clique sur l'image pour l'agrandir Canonical vient de mettre en ligne plusieurs mises à jour importantes concernant les noyaux de sa distribution Linux Ubuntu. Elles permettent de corriger sept failles de sécurité. L’annonce a été faite il y a quelques heures seulement. L’ensemble des utilisateurs de la distribution Linux Ubuntu sont fortement invités à procéder à une mise à jour du noyau. L’objectif est de corriger plusieurs problèmes de sécurité. Les versions visées sont Ubuntu 12.04 LTS (Precise Pangolin), Ubuntu 14.04 LTS (Trusty Tahr), Ubuntu 16.04 LTS (Xenial Xerus) et Ubuntu 16.10. Canocical ajoute que leurs dérivées respectives comme Kubuntu, Xubuntu, Lubuntu, Ubuntu MATE, GNOME, Kylin, Studio, Edubuntu ou encore Mythbuntu sont aussi concernées.Ubuntu, deni de service et plantage L’une des failles est identifiée par le document CVE-2016-9555. Présente sous Ubuntu 12.04 LTS et Ubuntu 14.04 LTS, elle permet de générer une validation incorrecte des données entrantes soit de quoi permette un plantage du système d’exploitation par une personne malveillante. Ubuntu 12.04 LTS est aussi affecté par des fuites de mémoire ( CVE-2016-9685 ) au travers du système de fichiers XFS. Une attaque locale par « deni de service » est possible. Ce type d’intrusion vise à rendre indisponible un service. L’utilisateur connecté et identifié, en clair « légitime », est de cette manière empêché d’utiliser le service en question. Ubuntu 16.04 LTS et 16.10 sont également concernés par ce type d’attaque. Elle est possible par deux autres vulnérabilités découvertes dans leurs noyaux (CVE-2016-10147 et CVE-2016-8399). L’une concerne le système de cryptographique de noyau Linux (mcryptd) et l’autre est liée au protocole « Internet Control Message ». Ici une attaque locale avec certains privilèges tout de même peut avoir accès à des informations sensibles.Ubuntu 16.10, trois autres vénérabilités Enfin trois autres questions de sécurité ( CVE-2016-10150 , CVE-2016-8632 , et CVE-2016-9777 ) sont abordées. Elles concernent seulement Ubuntu 16.10. Il est rapporté deux soucis autour du service de machine virtuelle et un débordement de tampon d’entête dans tipc_msg_build (). L’ensemble des utilisateurs sont invités à mettre à jour leurs systèmes dès que possible. La procédure passe par le Gestionnaire de paquets Synaptic ou l’application Ubuntu Software. Il est nécessaire de procéder à l’installation de l’ensemble des « updates » disponibles. Une fois l’opération terminée, un redémarrage de la machine est nécessaire afin que les changements prennent effet. Quote Avoir beaucoup d'amis sur Facebook c'est comme être riche au Monopoly Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.