Les nouvelles mises à jour de sécurité du noyau d'Ubuntu corrigent 3 vulnérabilités
Canonical a annoncé la publication de nouvelles mises à jour de sécurité pour le noyau Ubuntu afin de corriger trois vulnérabilités découvertes par des chercheurs en sécurité. Les mises à jour de sécurité du noyau Ubuntu sont disponibles pour plusieurs versions d'Ubuntu, notamment :
- Ubuntu 23.04 (Lunar Lobster) fonctionnant avec le noyau Linux 6.2
- Ubuntu 22.10 (Kinetic Kudu) fonctionnant avec le noyau Linux 5.19
- Ubuntu 22.04 LTS (Jammy Jellyfish) avec le noyau Linux 5.15 LTS ou 5.19 HWE
- Ubuntu 20.04 LTS (Focal Fossa) avec le noyau Linux 5.4 ou 5.14 HWE
- Ubuntu 18.04 ESM fonctionnant avec le noyau Linux 5.4 HWE
Vulnérabilités corrigées dans le noyau Ubuntu
Voici les vulnérabilités de sécurité corrigées par les dernières mises à jour de sécurité du noyau Ubuntu :
CVE-2023-35788
Hangyu Hua a découvert une vulnérabilité en écriture hors limites dans le code de classification Flower du noyau Linux (fl_set_geneve_opt dans net/sched/cls_flower.c). En conséquence, un attaquant local peut utiliser cette faille pour provoquer un déni de service ou une escalade de ses privilèges.
Son score de gravité CVSS 3 est de 7,8.
CVE-2023-2430
Xingyuan Mo et Gengjia Chen ont découvert une nouvelle vulnérabilité dans l'implémentation du sous-système io_uring du noyau Linux. Elle est due à un mauvais verrouillage de la poignée du sous-système io_uring lorsque le mode IOPOLL est utilisé. Un attaquant local peut utiliser cette faille pour provoquer un déni de service.
Vulnérabilité des processeurs Intel
En outre, les mises à jour de sécurité du noyau Ubuntu corrigent une faille affectant les processeurs Intel et provenant de l'implémentation de l'instruction INVLPG. Plus précisément, lorsque les PCID (Process-Context Identifiers) sont activés, les entrées globales du Translation Lookaside Buffer (TLB) ne sont pas correctement vidées. Cette faille pourrait potentiellement permettre à un attaquant d'exposer des informations sensibles, telles que la mémoire du noyau, ou conduire à des comportements non autorisés du système.
Il est donc fortement recommandé aux administrateurs de systèmes Ubuntu de mettre à jour leurs installations avec les nouveaux paquets de noyau disponibles dans les dépôts de logiciels stables.
Plus de détails sur les paquets et les instructions de mise à jour sont disponibles sur la page de l'avis de sécurité d'Ubuntu.
Les sources de cet article incluent un article de 9to5Linux.