ClickCease Plusieurs vulnérabilités du noyau Linux corrigées dans Ubuntu

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Plusieurs vulnérabilités du noyau Linux corrigées dans Ubuntu

par Rohan Timalsina

26 octobre 2023 - L'équipe d'experts de TuxCare

Les vulnérabilités suivantes du noyau Linux ont été corrigées dans les mises à jour de sécurité d'Ubuntu pour différents paquets du noyau Linux dans Ubuntu 20.04 LTS et Ubuntu 18.04 ESM.

 

CVE-2021-4001

Une condition de course au sein de l'implémentation eBPF dans le noyau Linux a été identifiée, révélant un problème de sécurité impliquant des cartes en lecture seule. Un attaquant disposant d'un accès privilégié pourrait potentiellement exploiter cette faille pour modifier les cartes en lecture seule.

 

CVE-2023-1206

Un nombre important de collisions de hachage dans la table de recherche de connexion a été détecté dans l'implémentation IPv6 du noyau Linux. Un attaquant distant pourrait tirer parti de cette vulnérabilité pour lancer une attaque par déni de service, entraînant une consommation excessive du processeur.

 

CVE-2023-3212

Yang Lan a identifié une vulnérabilité potentielle de déréférencement de pointeur nul dans l'implémentation du système de fichiers GFS2 dans le noyau Linux. Dans des scénarios spécifiques, un attaquant pourrait exploiter cette faille pour créer une image GFS2 malveillante qui, lorsqu'elle est montée et manipulée, pourrait entraîner un plantage du système, ce qui se traduirait par un déni de service.

 

CVE-2023-3338

Davide Ornaghi a identifié une faille de déréférencement de pointeur nul dans l'implémentation du protocole réseau DECnet dans le noyau Linux. Un attaquant distant peut exploiter cette vulnérabilité pour déclencher un déni de service (plantage du système) ou potentiellement exécuter du code arbitraire. Il est important de souligner que pour corriger cette vulnérabilité, la prise en charge de DECnet par le noyau a été supprimée.

 

CVE-2023-3863

Une vulnérabilité de type "use-after-free" a été identifiée dans l'implémentation NFC au sein du noyau Linux lors d'une communication peer-to-peer dans des conditions spécifiques. Un attaquant disposant d'un accès privilégié peut exploiter cette faille pour provoquer un déni de service (plantage du système) ou potentiellement exposer des informations sensibles, telles que la mémoire du noyau.

 

CVE-2023-4194

Une vulnérabilité a été découverte dans le pilote TUN/TAP du noyau Linux, où l'initialisation des données de socket n'était pas effectuée correctement. Un attaquant local peut exploiter cette faille pour déclencher un déni de service, entraînant un plantage du système.

 

Réflexions finales

Il est essentiel d'effectuer une mise à jour standard du système pour corriger ces vulnérabilités du noyau Linux. Vous trouverez les versions mises à jour des paquets dans l'avis de sécurité d'Ubuntu. Après une mise à jour régulière du système, il est nécessaire de redémarrer votre ordinateur pour mettre en œuvre tous les changements requis.

Pour des correctifs sans redémarrage, vous pouvez envisager d'utiliser KernelCare Enterprise, une solution unique de correctifs en direct pour toutes les principales distributions Linux, y compris Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Oracle Linux, et bien d'autres encore. KernelCare applique automatiquement tous les correctifs de sécurité sans nécessiter de redémarrage du système ou de fenêtres de maintenance.

Découvrez comment fonctionne le live patching avec KernelCare Enterprise et contactez notre expert en sécurité Linux pour commencer.

 

Les sources de cet article comprennent un article de l'USN-6417-1.

Résumé
Plusieurs vulnérabilités du noyau Linux corrigées dans Ubuntu
Nom de l'article
Plusieurs vulnérabilités du noyau Linux corrigées dans Ubuntu
Description
Plusieurs paquets du noyau Linux ont reçu des mises à jour de sécurité pour corriger les vulnérabilités découvertes dans Ubuntu 20.04 et Ubuntu 18.04.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !