ClickCease Vulnérabilités de haute gravité du microcode d'Intel corrigées dans Ubuntu

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Vulnérabilités de haute gravité du microcode d'Intel corrigées dans Ubuntu

Rohan Timalsina

Le 5 septembre 2024 - L'équipe d'experts de TuxCare

Récemment, de multiples vulnérabilités de haute sévérité ont été découvertes dans le microcode d'Intel qui pourraient potentiellement conduire à une escalade des privilèges. Canonical, l'organisation à l'origine d'Ubuntu, a réagi rapidement en publiant des mises à jour de sécurité pour remédier à ces vulnérabilités. Cet article explore les détails de ces vulnérabilités et offre des conseils essentiels pour protéger vos systèmes Ubuntu.

 

Aperçu des vulnérabilités du microcode d'Intel

 

CVE-2023-42667 (Score de gravité CVSS v3 : 7.8 élevé)

Un problème critique a été découvert dans certains processeurs Intel® Core(TM) Ultra où le cache de flux n'était pas correctement isolé. Cette faille peut être exploitée par un utilisateur local authentifié pour potentiellement élever ses privilèges sur le système.

 

CVE-2023-49141 (Score de gravité CVSS v3 : 7.8 élevé)

Similaire à la CVE-2023-42667, une autre vulnérabilité impliquant une isolation incorrecte du cache de flux a été identifiée dans certains processeurs Intel®. Cette faille permet à un utilisateur local authentifié d'élever ses privilèges, rendant possible l'exécution d'actions non autorisées sur le système affecté.

 

CVE-2024-24853 (Score de gravité CVSS v3 : 7.2 élevé)

Cette vulnérabilité affecte la transition entre le moniteur exécutif et le moniteur de transfert SMI (STM) dans certains processeurs Intel®. Un utilisateur local privilégié pourrait exploiter cette faille pour élever ses privilèges, et potentiellement prendre le contrôle de l'ensemble du système.

 

CVE-2024-24980 (Score de gravité CVSS v3 : 6.1 Moyen)

Une vulnérabilité a été découverte dans les processeurs Intel® Xeon® de 3ème, 4ème et 5ème génération, où un mécanisme de protection n'a pas été correctement implémenté. Ce problème pourrait être exploité par un attaquant local pour élever ses privilèges, ce qui conduirait à un accès ou un contrôle non autorisé du système.

 

CVE-2024-25939 (Score de gravité CVSS v3 : 6.0 Moyen)

Cette faille a été découverte dans les processeurs Intel® Xeon® Scalable de troisième génération, où une mauvaise gestion des régions en miroir avec des valeurs différentes pourrait entraîner un déni de service (plantage du système). Un utilisateur local privilégié peut exploiter cette vulnérabilité pour perturber le fonctionnement du système.

 

Protéger vos systèmes Ubuntu

 

Pour protéger vos systèmes Ubuntu contre ces vulnérabilités, il est crucial de mettre à jour le paquet Intel Microcode vers la dernière version corrigée. Canonical a publié des mises à jour critiques pour les versions suivantes d'Ubuntu :

 

Pour Ubuntu 18.04 et Ubuntu 16.04, qui ont atteint leur fin de vie (EOL), Canonical fournit des mises à jour de sécurité par le biais de l'Extended Security Maintenance (ESM). Ces mises à jour sont accessibles aux utilisateurs disposant d'un abonnement Ubuntu Pro, qui est relativement onéreux.

TuxCare propose une solution alternative abordable, Extended Lifecycle Support (ELS), qui offre cinq années supplémentaires de correctifs de sécurité pour Ubuntu 16.04 et Ubuntu 18.04 après la fin du cycle de vie. L'ELS de TuxCare couvre plus de 140 paquets critiques, y compris le noyau Linux, Intel Microcode, Python, OpenSSL, glibc, et OpenJDK, entre autres. Cela en fait une option rentable pour les organisations qui ont besoin de maintenir les anciens systèmes Ubuntu tout en garantissant une sécurité solide.

L'équipe ELS travaille activement au déploiement de correctifs pour ces vulnérabilités, qui seront bientôt disponibles. Vous pouvez suivre l'état de publication de toutes les vulnérabilités dans les différentes distributions Linux en utilisant ce CVE tracker.

 

Source : USN-6967-1

Résumé
Vulnérabilités de haute gravité du microcode d'Intel corrigées dans Ubuntu
Nom de l'article
Vulnérabilités de haute gravité du microcode d'Intel corrigées dans Ubuntu
Description
Découvrez les récentes vulnérabilités du microcode d'Intel et apprenez à protéger vos systèmes Ubuntu avec des mises à jour essentielles et un support étendu.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information