ClickCease Les nouvelles mises à jour de sécurité du noyau d'Ubuntu corrigent 3 vulnérabilités

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Les nouvelles mises à jour de sécurité du noyau d'Ubuntu corrigent 3 vulnérabilités

par Rohan Timalsina

10 juillet 2023 - L'équipe d'experts de TuxCare

Canonical a annoncé la publication de nouvelles mises à jour de sécurité pour le noyau Ubuntu afin de corriger trois vulnérabilités découvertes par des chercheurs en sécurité. Les mises à jour de sécurité du noyau Ubuntu sont disponibles pour plusieurs versions d'Ubuntu, notamment :

  • Ubuntu 23.04 (Lunar Lobster) fonctionnant avec le noyau Linux 6.2
  • Ubuntu 22.10 (Kinetic Kudu) fonctionnant avec le noyau Linux 5.19
  • Ubuntu 22.04 LTS (Jammy Jellyfish) avec le noyau Linux 5.15 LTS ou 5.19 HWE
  • Ubuntu 20.04 LTS (Focal Fossa) avec le noyau Linux 5.4 ou 5.14 HWE
  • Ubuntu 18.04 ESM fonctionnant avec le noyau Linux 5.4 HWE

 

Vulnérabilités corrigées dans le noyau Ubuntu

Voici les vulnérabilités de sécurité corrigées par les dernières mises à jour de sécurité du noyau Ubuntu :

CVE-2023-35788

Hangyu Hua a découvert une vulnérabilité en écriture hors limites dans le code de classification Flower du noyau Linux (fl_set_geneve_opt dans net/sched/cls_flower.c). En conséquence, un attaquant local peut utiliser cette faille pour provoquer un déni de service ou une escalade de ses privilèges.

Son score de gravité CVSS 3 est de 7,8.

CVE-2023-2430

Xingyuan Mo et Gengjia Chen ont découvert une nouvelle vulnérabilité dans l'implémentation du sous-système io_uring du noyau Linux. Elle est due à un mauvais verrouillage de la poignée du sous-système io_uring lorsque le mode IOPOLL est utilisé. Un attaquant local peut utiliser cette faille pour provoquer un déni de service.

Vulnérabilité des processeurs Intel

En outre, les mises à jour de sécurité du noyau Ubuntu corrigent une faille affectant les processeurs Intel et provenant de l'implémentation de l'instruction INVLPG. Plus précisément, lorsque les PCID (Process-Context Identifiers) sont activés, les entrées globales du Translation Lookaside Buffer (TLB) ne sont pas correctement vidées. Cette faille pourrait potentiellement permettre à un attaquant d'exposer des informations sensibles, telles que la mémoire du noyau, ou conduire à des comportements non autorisés du système.

Il est donc fortement recommandé aux administrateurs de systèmes Ubuntu de mettre à jour leurs installations avec les nouveaux paquets de noyau disponibles dans les dépôts de logiciels stables.

Plus de détails sur les paquets et les instructions de mise à jour sont disponibles sur la page de l'avis de sécurité d'Ubuntu.

 

Les sources de cet article incluent un article de 9to5Linux.

Résumé
Les nouvelles mises à jour de sécurité du noyau d'Ubuntu corrigent 3 vulnérabilités
Nom de l'article
Les nouvelles mises à jour de sécurité du noyau d'Ubuntu corrigent 3 vulnérabilités
Description
Canonical a publié de nouveaux correctifs de sécurité pour le noyau Ubuntu afin de remédier à trois vulnérabilités découvertes dans le noyau Linux.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !