ClickCease Vulnérabilités du noyau Linux corrigées dans les systèmes Ubuntu en fin de vie

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Vulnérabilités du noyau Linux corrigées dans les systèmes Ubuntu en fin de vie

Rohan Timalsina

Le 11 décembre 2023 - L'équipe d'experts de TuxCare

L'année 2023 touche à sa fin et, à ce jour, 271 vulnérabilités ont été découvertes dans le noyau Linux. Récemment, les trois systèmes Ubuntu en fin de vie, Ubuntu 18.04, Ubuntu 16.04 et Ubuntu 14.04, ont reçu des correctifs de sécurité pour plusieurs paquets du noyau Linux.

Il est également important de noter que ces mises à jour de sécurité ne sont disponibles que pour les utilisateurs d'Ubuntu Pro. Étant donné que ces versions ont déjà atteint la fin de leur vie, aucun correctif ou mise à jour officielle n'est prévu pour les utilisateurs normaux.

Comme de nombreux utilisateurs utilisent encore ces systèmes, la solution alternative pour garantir un environnement informatique sécurisé est l'Extended Lifecycle Support de TuxCare. TuxCare offre quatre années supplémentaires de support de qualité avec des correctifs de sécurité automatisés après la période EOL.

 

Les vulnérabilités du noyau d'Ubuntu corrigées

 

1. CVE-2023-31085 (Score de gravité Cvss 3 5.5)

 

L'une des vulnérabilités se trouve dans le pilote UBI et présente un risque pour la stabilité du système. Un attaquant local privilégié peut exploiter des vérifications incorrectes lors de l'attachement d'un périphérique, déclenchant ainsi un déni de service (plantage du système). Il est essentiel de comprendre et de corriger cette faille pour maintenir un environnement Linux sûr.

 

2. Vulnérabilités du sous-système Netfilter

 

Le sous-système netfilter, un composant critique pour le filtrage des paquets dans le noyau Linux, présente de multiples vulnérabilités :

a. Validation incorrecte des attributs fournis par l'utilisateur(CVE-2023-39189).

b. Validation inadéquate du contenu des paquets u32, entraînant une vulnérabilité de lecture hors limites(CVE-2023-39192).

c. Validation insuffisante des données SCTP, entraînant une vulnérabilité de lecture hors limites(CVE-2023-39193).

d. Vulnérabilité du sous-système Netlink Transformation (XFRM) due à une mauvaise gestion des filtres d'état, risquant de provoquer un déni de service(CVE-2023-39194).

Il est essentiel pour les administrateurs de comprendre les nuances de ces vulnérabilités afin de protéger leurs systèmes contre les exploits potentiels.

 

3. CVE-2023-42754 (Score de gravité Cvss 3 5.5)

 

L'implémentation d'IPv4 dans le noyau Linux présente une vulnérabilité où une mauvaise gestion des tampons de sockets pendant le routage IP peut conduire à un déréférencement de pointeur nul. Cette faille, si elle est exploitée par un attaquant privilégié, peut entraîner un déni de service. Les administrateurs de systèmes doivent être vigilants et s'attaquer à cette faiblesse spécifique afin de garantir la robustesse de leurs environnements Linux.

 

4. CVE-2023-45862 (Score de gravité Cvss 3 7.5)

 

La faille du pilote du lecteur de cartes USB ENE expose une vulnérabilité qui permet à un attaquant local de déclencher un déni de service. Cela se produit par l'exploitation d'une allocation de mémoire insuffisante pendant le traitement des blocs d'amorçage des périphériques de stockage. Pour atténuer ce risque, il est nécessaire de bien comprendre les subtilités de la faille et de corriger le système avec diligence.

 

5. CVE-2023-45871 (Score de gravité Cvss 3 9.8)

 

Découverte par Manfred Rudigier, la vulnérabilité de débordement de mémoire tampon dans le pilote PCI-Express Gigabit (igb) Ethernet d'Intel(R) constitue une menace importante. Un attaquant peut provoquer un déni de service ou potentiellement exécuter un code arbitraire en validant incorrectement les trames reçues plus grandes que la taille MTU définie. Les administrateurs système doivent mettre à jour en priorité les systèmes concernés afin de réduire les risques d'exploitation potentielle.

 

6. CVE-2023-5717 (score de gravité Cvss 3 7,8)

 

Budimir Markovic a découvert une vulnérabilité dans le sous-système perf où une gestion inadéquate des groupes d'événements conduit à une vulnérabilité d'écriture hors limites. Cela permet à un attaquant local de provoquer un déni de service ou d'exécuter du code arbitraire. Il est essentiel de rester informé de cette faille et d'appliquer rapidement les correctifs pour maintenir un environnement Linux sécurisé.

 

Réflexions finales

 

Dans le paysage dynamique de la cybersécurité, il est primordial de comprendre les vulnérabilités du noyau Linux et d'y remédier. Sans correctifs de sécurité, les systèmes en fin de vie deviennent plus vulnérables et des cibles plus faciles pour les cybercriminels. TuxCare comble le manque de mises à jour de sécurité dans les systèmes Ubuntu en fin de vie en publiant des correctifs de sécurité pour les vulnérabilités importantes et critiques. Il est essentiel de rester informé des menaces potentielles, de surveiller activement les avis de sécurité et d'appliquer rapidement les correctifs afin de garantir la résilience des systèmes Linux face aux risques émergents.

Contactez un expert en sécurité Linux de TuxCare pour commencer à bénéficier du support Extended Lifecycle pour Ubuntu 16.04 ou Ubuntu 18.04.

 

Les sources de cet article se trouvent dans le document USN-6494-2.

Résumé
Vulnérabilités du noyau Linux corrigées dans les systèmes Ubuntu en fin de vie
Nom de l'article
Vulnérabilités du noyau Linux corrigées dans les systèmes Ubuntu en fin de vie
Description
Découvrez les vulnérabilités du noyau Linux qui affectent les systèmes Ubuntu. Apprenez à sécuriser vos systèmes Ubuntu en fin de vie contre les exploits.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information