Les dernières mises à jour de sécurité du noyau Linux d'Ubuntu corrigent 17 vulnérabilités
Canonical a publié de nouvelles mises à jour de sécurité du noyau Linux qui corrigent 17 vulnérabilités affectant les systèmes Ubuntu 22.10, Ubuntu 22.04 LTS et Ubuntu 20.04 LTS utilisant le noyau Linux 5.19 ou le noyau Linux 5.15 LTS.
Ces mises à jour sont arrivées trois semaines après les précédents correctifs de sécurité du noyau Ubuntu et s'appliquent aux systèmes Ubuntu 22.10 (Kinetic Kudu) et Ubuntu 22.04 LTS (Jammy Jellyfish) utilisant le noyau Linux 5.19, ainsi qu'aux systèmes Ubuntu 22.04 LTS (Jammy Jellyfish) et Ubuntu 20.04 LTS (Focal Fossa) utilisant le noyau Linux 5.15 LTS.
Mises à jour de sécurité du noyau Linux : vulnérabilités corrigées (Patch 17)
Sur les 17 vulnérabilités corrigées dans les dernières mises à jour du noyau, 14 d'entre elles ont affecté tous les systèmes Ubuntu mentionnés précédemment. La plus grave d'entre elles est la CVE-2022-4379, qui est une vulnérabilité de type "use-after-free" détectée dans l'implémentation de NSFD. Elle peut permettre à un attaquant de provoquer un déni de service (plantage du système) ou éventuellement d'exécuter un code arbitraire.
En outre, les nouvelles mises à jour du noyau corrigent plusieurs autres failles, notamment CVE-2023-0461, une vulnérabilité de type "use-after-free" découverte dans le sous-système Upper Level Protocol (ULP), CVE-2023-0179, une vulnérabilité découverte dans le sous-système netfilter, CVE-2022-3545, une vulnérabilité de type "use-after-free" détectée dans le pilote Ethernet Netronome, et CVE-2022-4139, une faille identifiée dans le pilote graphique i915 d'Intel. Ces problèmes de sécurité pourraient permettre à un attaquant local de provoquer un déni de service (plantage du système) ou d'exécuter du code arbitraire.
De même, le pilote ATMEL WILC1000 présente quatre failles de sécurité : CVE-2022-47518, CVE-2022-47519, CVE-2022-47520 et CVE-2022-47521. Ces failles peuvent entraîner des vulnérabilités de type écriture hors limite, lecture hors limite ou débordement de mémoire tampon basé sur le tas. Cela pourrait conduire à un crash du système ou permettre à un attaquant d'exécuter un code arbitraire.
Les récentes mises à jour de sécurité du noyau Linux Ubuntu traitent également CVE-2022-3169, une vulnérabilité de sécurité identifiée dans le pilote NVMe, et CVE-2022-3521, un risque de course découvert dans l'implémentation du socket Kernel Connection Multiplexor (KCM). Un attaquant local peut utiliser ces deux vulnérabilités pour provoquer un déni de service (plantage du système).
En outre, deux vulnérabilités KVM ont été détectées dans les systèmes Ubuntu 22.10 et Ubuntu 22.04 LTS utilisant le noyau Linux 5.19. La première est CVE-2022-45869, un risque de course présent dans l'implémentation du sous-système KVM x86. Il peut conduire à un déni de service en permettant à un attaquant dans une machine virtuelle invitée de planter le système d'exploitation hôte.
L'autre est CVE-2022-3344, une vulnérabilité découverte par Maxim Levitsky dans l'implémentation de la virtualisation imbriquée KVM (SVM) pour les processeurs AMD. Un attaquant dans une VM invitée peut provoquer un déni de service en bloquant le noyau hôte.
Enfin, les dernières mises à jour du noyau Linux traitent la CVE-2022-3435, un risque de course découvert par Gwangun Jung dans l'implémentation d'IPv4. Il pourrait permettre à un attaquant de provoquer un déni de service (plantage du système) ou de divulguer des informations sensibles.
Conclusion
Canonical suggère à tous les utilisateurs de mettre à jour leurs systèmes Ubuntu avec la version dernière version du noyau. Pour mettre à jour Ubuntu, vous pouvez exécuter la commande sudo apt update && sudo apt full-upgrade
dans le terminal ou utilisez l'outil Software Updater. Vous devrez ensuite redémarrer le système après l'avoir mis à jour avec la dernière version du noyau.
KernelCare offre une sécurité du noyau sans redémarrage ni temps d'arrêt, ce qui garantit une disponibilité à 100 % de votre système. Il s'agit de la seule solution capable d'appliquer des correctifs en direct sur toutes les distributions Linux courantes. En savoir plus sur KernelCare Enterprise.
Les sources de cet article incluent un article de 9to5linux.