IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Canonical rend disponibles des correctifs pour 26 failles découvertes dans le noyau d'Ubuntu 14.04 LTS
Avec un patch pour atténuer la faille Meltdown

Le , par Olivier Famien

223PARTAGES

4  0 
Canoncinal vient d’annoncer la disponibilité de correctifs pour 26 vulnérabilités recensées dans le noyau d’Ubuntu 14.04 (Trusty Tahr). Cette version qui est sortie depuis avril 2014 bénéficie d’un support Long Term Support abrégé LTS (pour support à long terme en français) ce qui fait qu’elle est prise en charge par l’équipe de développement pendant cinq ans (pour les versions bureau et serveur), soit jusqu’en avril 2019.

Dans cette récente annonce, l’entreprise rapporte parmi les failles corrigées qu’une vulnérabilité d’écriture hors limites existait dans le système de fichiers Flash-Friendly (f2fs) du noyau Linux. Cette faille qui a été consignée sous la référence CVE-2017-0750 pourrait être exploitée par un attaquant pour construire un système de fichiers malveillant qui, lorsqu’il est monté, peut provoquer un déni de service (panne du système) ou éventuellement exécuter du code arbitraire.

À côté de cette faille, une situation de concurrence débouchant sur une faille use-after-free a été découverte dans la fonction snd_pcm_info du sous-système ALSA PCM sur le noyau Linux. Cette situation de compétition rapportée par l’équipe de sécurité d’Ubuntu pourrait être utilisée par une personne malveillante pour obtenir des privilèges non autorisés à travers des vecteurs non spécifiés et provoquer une panne du système ou éventuellement exécuter du code arbitraire. Cette faille portant le code CVE-2017-0861 a été classée à un niveau élevé de sévérité selon la version 3 de CVSS Severity.

Parmi le lot des brèches colmatées, Canonical rapporte que Bo Zhang, un chercheur, a détecté que
la fonction nl80211_set_rekey_data() ne vérifie pas correctement que les attributs exigés sont présents lors de certaines requêtes dans l’interface de configuration sans fil Netlink du noyau Linux. Cette faille (CVE-2017-12153) pourrait être utilisée par un tiers mal intentionné pour faire crasher le système. Un autre chercheur du nom de Vitaly Mayatskikh a, quant à lui, découvert que le sous-système SCSI du noyau Linux n’a pas suivi correctement les décomptes de références lors de la fusion des tampons(CVE-2017-12190). Un attaquant local pourrait s’en servir pour provoquer un déni de service (épuisement de la mémoire).


En plus de ces failles corrigées, l’équipe de Canonical a sorti également un correctif pour atténuer la faille de sécurité Meltdown pour l’architecture amd64 dans Ubuntu 14.04 LTS. Jann Horn qui a découvert cette faille portant le code de référence CVE-2017-5754 explique que les microprocesseurs, utilisant l’exécution spéculative et la prédiction de branche indirecte, peuvent permettre des lectures de mémoire non autorisées via des attaques par canal latéral. Un attaquant local pourrait l’utiliser pour exposer des informations sensibles, y compris celles comprises dans la mémoire du noyau. Il est donc conseillé de mettre à jour rapidement cette version d’Ubuntu avant que des tiers commencent à s’en servir à des fins malsaines.

Pour toutes les failles rapportées, Canonical a mis à la disposition des utilisateurs 16 paquets afin de mettre à jour le noyau de cette version d’Ubuntu. En outre, pour que les mises à jour puissent être prises en charge par le système, les utilisateurs doivent redémarrer leur Ubuntu 14.04 LTS et les versions dérivées. Le service Livepatch, qui permet une correction pendant l’exécution des problèmes critiques de sécurité dans le noyau sans avoir à redémarrer, ne pourrait donc pas être appliqué dans ce cas-ci.

Enfin, Canonical souligne qu’en « ;raison d’un changement inévitable de l’ABI, l’on a donné un nouveau numéro de version aux mises à jour du noyau, ce qui vous oblige à recompiler et réinstaller tous les modules de noyau tiers que vous avez peut-être installés. À moins que vous ayez désinstallé manuellement les métapaquets standards du noyau (par exemple, linux-generic, linux-generic-lts-RELEASE, linux-virtual, linux-powerpc), une mise à niveau standard du système l’exécutera automatiquement aussi. ;»

Source : Canonical

Et vous ?

Avec vous installé ces correctifs ?

Quels retours pouvez-vous faire après l’installation ?

Voir aussi

Ubuntu 14.04 se positionne comme un remplaçant fiable et sécurisé de Windows XP, la version stable de Trusty Tahr disponible
Canonical : le Livepatch Service est également disponible sur Ubuntu 14.04 LTS pour permettre la mise à jour du noyau sans redémarrage
Ubuntu 14.04 LTS disponible en version bêta finale, la convergence, Unity 8 et Mir ont été reportés
Ubuntu 14.04 : retour de la barre d'applications locale, les utilisateurs auront le choix entre « locale et globale »

Une erreur dans cette actualité ? Signalez-nous-la !