ClickCease Les nouvelles mises à jour de sécurité du noyau corrigent 19 failles de sécurité

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Les nouvelles mises à jour de sécurité du noyau corrigent 19 failles de sécurité

par Rohan Timalsina

2 mai 2023 - L'équipe d'experts de TuxCare

Canonical a publié de nouvelles mises à jour de sécurité du noyau le 19 avril 2023 pour corriger 17 vulnérabilités de sécurité trouvées dans les noyaux Ubuntu. Ces mises à jour de sécurité du noyau Ubuntu sont disponibles pour les utilisateurs d'Ubuntu 22.10, Ubuntu 22.04 LTS et Ubuntu 20.04 LTS. Les mises à jour de sécurité ont corrigé 17 failles, dont trois vulnérabilités affectant les trois versions d'Ubuntu.

Ces trois vulnérabilités sont CVE-2023-1281, une vulnérabilité de type "use-after-free" découverte dans l'implémentation de l'index de contrôle du trafic (TCINDEX), CVE-2022-47929, une déréférence de pointeur nul découverte dans l'implémentation de la discipline de mise en file d'attente du réseau, et CVE-2023-26545, qui est une vulnérabilité de type "double-free" découverte dans l'implémentation MPLS.

Ils affectent le noyau Linux 5.19 d'Ubuntu 22.10, le noyau Linux 5.15 d'Ubuntu 22.04 LTS et tous les systèmes Ubuntu 20.04 LTS utilisant le noyau Linux 5.15 HWE (Hardware Enablement) et permettent à un attaquant local de provoquer un déni de service (plantage du système) ou éventuellement d'exécuter du code arbitraire.

 

Ubuntu reçoit de nouvelles mises à jour de sécurité du noyau

Pour Ubuntu 22.10, les nouvelles mises à jour de sécurité du noyau corrigent des vulnérabilités supplémentaires telles que CVE-2023-0468 et CVE-2023-1032, une condition de course et une vulnérabilité double-libre trouvée dans le sous-système io_uring. En outre, les mises à jour corrigent les vulnérabilités CVE-2022-3424, une vulnérabilité de type "use-after-free" dans le pilote SGI URI, et CVE-2022-41218, une vulnérabilité de type "use-after-free" dans le pilote DVB Core de Hyunwoo Kim. Ces failles peuvent également entraîner un déni de service (plantage du système) ou l'exécution d'un code arbitraire par un attaquant local.

Les systèmes Ubuntu 22.04 LTS et Ubuntu 20.04 LTS utilisant le noyau Linux 5.15 LTS reçoivent également des correctifs pour diverses vulnérabilités de sécurité. Celles-ci incluent CVE-2023-0386, trouvée dans l'implémentation de OverlayFS, et pourrait permettre à un attaquant local d'obtenir des privilèges élevés. De plus, CVE-2022-4129, une condition de course dans l'implémentation du protocole L2TP (Layer 2 Tunneling Protocol), et CVE-2022-4842, une déférence de pointeur nul dans l'implémentation du système de fichiers NTFS, ont reçu des correctifs dans ces mises à jour, tous deux pouvant permettre à un attaquant local de provoquer un déni de service (plantage du système).

De même, CVE-2023-26606, une vulnérabilité de sécurité identifiée dans l'implémentation du système de fichiers NTFS qui provoque une lecture hors limites, peut potentiellement entraîner un plantage du système ou révéler des informations confidentielles si elle est exploitée par un attaquant local. CVE-2023-28328, qui implique un déréférencement de pointeur nul découvert par Wei Chen dans le pilote DVB USB AZ6027, et CVE-2023-22997, une faille détectée dans l'implémentation de la décompression de module, permettent tous deux à un attaquant local de lancer une attaque par déni de service qui pourrait entraîner un blocage du système.

 

Plus de mises à jour

De plus, les utilisateurs d'Ubuntu 22.04 LTS et Ubuntu 20.04 LTS qui utilisent le noyau Linux 5.15 LTS recevront également des correctifs pour CVE-2023-0394, une vulnérabilité de déférence de pointeur NULL découverte par Kyle Zend dans l'implémentation IPv6, et CVE-2023-1073, une vulnérabilité de confusion de type découverte dans le pilote de prise en charge du dispositif d'interface humaine (HID). Ces deux vulnérabilités peuvent potentiellement permettre à un attaquant local de provoquer un déni de service (plantage du système).

CVE-2023-1074, une fuite de mémoire découverte dans l'implémentation du protocole SCTP, et CVE-2023-1652, une faille de sécurité découverte dans l'implémentation de NFS, ont également été corrigées dans ces mises à jour. La première vulnérabilité permet à un attaquant local de provoquer un déni de service (épuisement de la mémoire), et la seconde permet à un attaquant local de provoquer un déni de service (plantage du système) ou de divulguer des informations sensibles (mémoire du noyau).

Canonical a également publié le 20 avril de nouvelles mises à jour de sécurité du noyau pour les utilisateurs d'Ubuntu 20.04 LTS et Ubuntu 18.04 LTS qui utilisent le noyau Linux 5.4 LTS, ainsi que pour les systèmes Ubuntu 18.04 LTS, Ubuntu 16.04 ESM et Ubuntu 14.04 ESM qui utilisent le noyau Linux 4.15. Outre les vulnérabilités susmentionnées, ces mises à jour de sécurité corrigent les failles CVE-2022-3903 et CVE-2022-3108.

KernelCare Enterprise propose des correctifs de sécurité en direct pour le noyau Linux sans redémarrage du système ni temps d'arrêt, ce qui garantit une disponibilité à 100 % de votre système. Pour en savoir plus sur son fonctionnement, cliquez ici.

 

Les sources de cet article comprennent un article de 9to5Linux.com.

Résumé
Les nouvelles mises à jour de sécurité du noyau corrigent 19 failles de sécurité
Nom de l'article
Les nouvelles mises à jour de sécurité du noyau corrigent 19 failles de sécurité
Description
Canonical a publié de nouvelles mises à jour de sécurité pour le noyau afin de corriger 19 vulnérabilités de sécurité trouvées dans les noyaux en amont.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !