Ubuntu corrige les vulnérabilités du noyau Linux de Raspberry Pi
Les récentes mises à jour de sécurité d'Ubuntu ont corrigé plusieurs vulnérabilités du noyau Linux Raspberry Pi pour Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM et Ubuntu 23.04. Elles incluent des correctifs pour les quatre vulnérabilités affectant le paquet "linux-raspi", qui est le noyau Linux pour les systèmes Raspberry Pi.
Quatre vulnérabilités du noyau Linux de Raspberry Pi corrigées
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux et peuvent avoir un impact sur le paquet "linux-raspi".
CVE-2023-4128
Score CVSS 3.x : 7.8 (élevé)
Le noyau Linux présente des vulnérabilités de type "use-after-free" dans certaines implémentations de classificateurs de réseaux. Un attaquant local peut utiliser cette faille pour effectuer des attaques DoS ou éventuellement une exécution de code arbitraire.
CVE-2023-20588
Score CVSS 3.x : 5.5 (moyen)
Cette vulnérabilité était présente dans certains processeurs AMD, provoquant potentiellement une fuite de données périmées provenant d'opérations de division dans certaines situations. Un attaquant local peut utiliser cette vulnérabilité pour divulguer des informations sensibles. Elle a été découverte par Jana Hofmann, Emanuele Vannacci, Cedric Fournet, Boris Kopf, et Oleksii Oleksenko.
CVE-2023-40283
Score CVSS 3.x : 7.8 (élevé)
Le sous-système Bluetooth du noyau Linux ne gère pas correctement la libération de la prise L2CAP, ce qui entraîne une vulnérabilité de type "use-after-free". Un attaquant local peut utiliser cette faille pour provoquer des attaques DoS ou éventuellement une exécution de code arbitraire.
CVE-2023-4569
Score CVSS 3.x : 5.5 (moyen)
Le sous-système netfilter du noyau Linux présente une fuite de mémoire lors du traitement de certaines opérations de rinçage d'éléments. Un attaquant local peut exploiter cette faille pour désactiver deux fois des éléments catchall, provoquant ainsi une fuite de mémoire.
Cependant, ces vulnérabilités n'affectent pas seulement le paquet "linux-raspi" mais aussi d'autres paquets. Ubuntu a également publié des correctifs pour ces derniers. Pour plus d'informations, cliquez ici.
Corrections du noyau Linux avec KernelCare Enterprise
KernelCare Enterprise de TuxCare est une solution de correctifs en direct pour toutes les principales distributions Linux d'entreprise, y compris Ubuntu, CentOS, Debian, RHEL, Oracle Linux, AlmaLinux, Rocky Linux, Raspberry Pi, et bien plus encore. Il applique automatiquement les correctifs de sécurité pendant que le noyau est en cours d'exécution. Cela signifie qu'il n'est pas nécessaire de redémarrer le serveur ou de programmer des fenêtres de maintenance pour appliquer les correctifs avec KernelCare.
Il est essentiel de mettre à jour vos paquets vers de nouvelles versions afin de corriger ces vulnérabilités du noyau Linux Raspberry Pi. Vous pouvez exécuter la commande update dans le terminal pour obtenir les paquets contenant les correctifs de sécurité.
Les sources de cette histoire se trouvent dans les avis de sécurité d'Ubuntu.