Jump to content

Mise A jour LINUX


curieuxdino
 Share

Recommended Posts

Distribution Linux Ubuntu, déploiement de plusieurs mises à jour du noyau, bilan
 

Clique sur l'image pour l'agrandir
Image



Canonical vient de mettre en ligne plusieurs mises à jour importantes concernant les noyaux de sa distribution Linux Ubuntu. Elles permettent de corriger sept failles de sécurité.

L’annonce a été faite il y a quelques heures seulement. L’ensemble des utilisateurs de la distribution Linux Ubuntu sont fortement invités à procéder à une mise à jour du noyau. L’objectif est de corriger plusieurs problèmes de sécurité.

Les versions visées sont Ubuntu 12.04 LTS (Precise Pangolin), Ubuntu 14.04 LTS (Trusty Tahr), Ubuntu 16.04 LTS (Xenial Xerus) et Ubuntu 16.10. Canocical ajoute que leurs dérivées respectives comme Kubuntu, Xubuntu, Lubuntu, Ubuntu MATE, GNOME, Kylin, Studio, Edubuntu ou encore Mythbuntu sont aussi concernées.
Ubuntu, deni de service et plantage

L’une des failles est identifiée par le document CVE-2016-9555. Présente sous Ubuntu 12.04 LTS et Ubuntu 14.04 LTS, elle permet de générer une validation incorrecte des données entrantes soit de quoi permette un plantage du système d’exploitation par une personne malveillante.

Ubuntu 12.04 LTS est aussi affecté par des fuites de mémoire ( CVE-2016-9685 ) au travers du système de fichiers XFS. Une attaque locale par « deni de service » est possible. Ce type d’intrusion vise à rendre indisponible un service. L’utilisateur connecté et identifié, en clair « légitime », est de cette manière empêché d’utiliser le service en question.

Ubuntu 16.04 LTS et 16.10 sont également concernés par ce type d’attaque. Elle est possible par deux autres vulnérabilités découvertes dans leurs noyaux (CVE-2016-10147 et CVE-2016-8399). L’une concerne le système de cryptographique de noyau Linux (mcryptd) et l’autre est liée au protocole « Internet Control Message ». Ici une attaque locale avec certains privilèges tout de même peut avoir accès à des informations sensibles.
Ubuntu 16.10, trois autres vénérabilités

Enfin trois autres questions de sécurité ( CVE-2016-10150 , CVE-2016-8632 , et CVE-2016-9777 ) sont abordées. Elles concernent seulement Ubuntu 16.10. Il est rapporté deux soucis autour du service de machine virtuelle et un débordement de tampon d’entête dans tipc_msg_build ().

L’ensemble des utilisateurs sont invités à mettre à jour leurs systèmes dès que possible. La procédure passe par le Gestionnaire de paquets Synaptic ou l’application Ubuntu Software. Il est nécessaire de procéder à l’installation de l’ensemble des « updates » disponibles. Une fois l’opération terminée, un redémarrage de la machine est nécessaire afin que les changements prennent effet.

Avoir beaucoup d'amis sur Facebook c'est comme être riche au Monopoly mouton1.gif

 

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Share

×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.