ClickCease Plusieurs vulnérabilités du noyau Linux Azure corrigées dans Ubuntu

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Plusieurs vulnérabilités du noyau Linux Azure corrigées dans Ubuntu

Rohan Timalsina

20 juillet 2024 - L'équipe d'experts de TuxCare

Canonical a récemment publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités dans le noyau Linux pour les systèmes Microsoft Azure Cloud dans Ubuntu 16.04 ESM et Ubuntu 18.04 ESM. Un attaquant pourrait éventuellement utiliser ces problèmes pour provoquer un déni de service, exposer des informations sensibles ou exécuter du code arbitraire.

 

Vulnérabilités du noyau Linux (Azure)

 

Voici les vulnérabilités qui ont été corrigées dans les dernières mises à jour de sécurité Ubuntu pour les systèmes Microsoft Azure Cloud :

 

CVE-2021-33631 (score de gravité CVSS v3 : 7.8 élevé)

L'implémentation du système de fichiers ext4 dans le noyau Linux ne valide pas correctement l'état des données lors des opérations d'écriture. Un attaquant peut exploiter cette vulnérabilité en construisant une image malveillante du système de fichiers ext4. Lorsqu'elle est montée, cette image peut entraîner un plantage du système, ce qui provoque un déni de service.

 

CVE-2023-6270 (score de gravité CVSS v3 : 7.0 élevé)

Une condition de course dans le pilote ATA over Ethernet (AoE) du noyau Linux a été découverte, conduisant à une vulnérabilité de type "use-after-free". Celle-ci pourrait être exploitée par un attaquant pour provoquer un déni de service ou potentiellement exécuter du code arbitraire.

 

CVE-2024-2201

Des chercheurs en sécurité ont constaté que les mesures d'atténuation de la vulnérabilité initiale Branch History Injection (CVE-2022-0001) étaient insuffisantes pour les processeurs Intel. Cette vulnérabilité pourrait permettre à un attaquant local d'exposer des informations sensibles.

 

CVE-2024-23307 (score de gravité CVSS v3 : 7.8 élevé)

Gui-Dong Han a découvert une condition de course dans le pilote RAID logiciel du noyau Linux, conduisant à une vulnérabilité de débordement d'entier. Un attaquant privilégié peut exploiter cette vulnérabilité pour provoquer un déni de service.

 

CVE-2024-24861 (score de gravité CVSS v3 : 6.3 Moyen)

Bai Jiaju a découvert que le pilote du périphérique Xceive XC4000 silicon tuner dans le noyau Linux contenait une condition de course, conduisant à une vulnérabilité de débordement d'entier. Cela pourrait potentiellement permettre à un attaquant de provoquer un déni de service.

En outre, plusieurs autres problèmes ont également été corrigés dans divers sous-systèmes du noyau Linux qui pourraient constituer le système. Il s'agit notamment de

  • Sous-système de la couche de blocs
  • Noyau du générateur de nombres aléatoires
  • Pilotes de GPU
  • Système de fichiers AFS
  • Gestion de la mémoire
  • Netfilter

Les CVE correspondants à ces vulnérabilités sont CVE-2024-26642, CVE-2024-26922, CVE-2024-26720, CVE-2024-26736, CVE-2024-26898, CVE-2021-47063 et CVE-2023-52615.

 

Résolution des vulnérabilités du noyau Linux dans Ubuntu EOL

 

Ubuntu 16.04 et Ubuntu 18.04 ayant déjà atteint leur fin de vie (EOL), les mises à jour de sécurité ne sont disponibles que par le biais de l'Extended Security Maintenance (ESM) via Ubuntu Pro. L'ESM offre une assistance au-delà des cinq années standard de la version LTS d'Ubuntu. Cependant, ce n'est pas la seule solution. TuxCare propose une alternative abordable, l'Extended Lifecycle Support (ELS), qui vous permet de continuer à recevoir les correctifs de sécurité pendant cinq années supplémentaires après la date de fin de vie. ELS est disponible pour Ubuntu 16.04 et Ubuntu 18.04, et fournit des mises à jour de sécurité pour le noyau Linux, les bibliothèques partagées communes comme glibc, OpenSSL, OpenSSH, et divers autres paquets Linux.

TuxCare a déjà publié des correctifs pour les vulnérabilités mentionnées ci-dessus pour Ubuntu 16.04 ELS et Ubuntu 18.04 ELS. Vous pouvez suivre l'état de publication des vulnérabilités sur la page CVE tracker.

TuxCare propose également KernelCare Enterprise, une solution de correction en direct du noyau, qui vous permet d'appliquer des mises à jour de sécurité à un noyau en cours d'exécution sans avoir à redémarrer le système. L'équipe KernelCare travaille au déploiement de correctifs en direct pour ces vulnérabilités du noyau Linux pour les utilisateurs de Microsoft Azure Cloud.

 

Source : USN-6866-2

Résumé
Plusieurs vulnérabilités du noyau Linux Azure corrigées dans Ubuntu
Nom de l'article
Plusieurs vulnérabilités du noyau Linux Azure corrigées dans Ubuntu
Description
Découvrez les correctifs d'Ubuntu pour les vulnérabilités Azure du noyau Linux. Découvrez comment l'Extended Lifecycle Support (ELS) sécurise les serveurs Ubuntu en fin de vie.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information