Les mises à jour du noyau Linux d'Ubuntu corrigent plusieurs vulnérabilités
Les récentes mises à jour de sécurité du noyau Linux d'Ubuntu ont corrigé plusieurs vulnérabilités trouvées dans le noyau Linux. Ces mises à jour sont disponibles pour les systèmes d'exploitation Ubuntu 23.04 et Ubuntu 22.04 LTS. Dans cet article, nous allons explorer ces vulnérabilités, en mettant en lumière leur impact potentiel et les identifiants CVE (Common Vulnerabilities and Exposures) correspondants.
Vulnérabilités du noyau Linux Ubuntu de haute sévérité
CVE-2023-5178
Alon Zahavi a découvert une vulnérabilité dans le sous-système NVMe-oF/TCP du noyau Linux, où certaines situations impliquant des échecs d'initialisation de la file d'attente n'étaient pas correctement gérées, ce qui entraînait une vulnérabilité de type "use-after-free". L'exploitation de cette faille pourrait permettre à un attaquant distant de déclencher un déni de service (plantage du système) ou potentiellement d'exécuter du code arbitraire.
CVE-2023-5717
Budimir Markovic a identifié une vulnérabilité dans le sous-système perf du noyau Linux, où la gestion des groupes d'événements est inadéquate, ce qui entraîne une vulnérabilité en écriture hors limites. Cette faille peut être exploitée par un attaquant local pour provoquer un déni de service (plantage du système) ou potentiellement exécuter du code arbitraire.
Vulnérabilités de gravité moyenne du noyau Linux Ubuntu
CVE-2023-39189
Lucas Leong a identifié une vulnérabilité dans le sous-système netfilter du noyau Linux, où certains attributs reçus de l'espace utilisateur n'étaient pas validés de manière adéquate. L'exploitation de cette faille pourrait permettre à un attaquant local de provoquer un déni de service (entraînant un plantage du système) ou de divulguer des informations sensibles dans la mémoire du noyau.
CVE-2023-39192
Sunjoo Park a identifié une faille dans le sous-système netfilter du noyau Linux, où la validation du contenu des paquets u32 était inadéquate, entraînant une vulnérabilité de lecture hors limites. Celle-ci peut être exploitée par un attaquant local pour déclencher un déni de service (plantage du système) ou potentiellement révéler des informations sensibles.
CVE-2023-39193
Lucas Leong a découvert une vulnérabilité dans le sous-système netfilter du noyau Linux, où la validation des données SCTP est insuffisante, ce qui entraîne une vulnérabilité de lecture hors limites. L'exploitation de cette faille pourrait permettre à un attaquant local de provoquer un déni de service (plantage du système) ou de divulguer des informations sensibles.
CVE-2023-39198
Une condition de course a été identifiée dans le pilote du GPU virtuel QXL au sein du noyau Linux, entraînant une vulnérabilité de type "use-after-free". Cette faille peut être exploitée par un attaquant local pour provoquer un déni de service (plantage du système) ou potentiellement exécuter du code arbitraire.
Conclusion
Il est essentiel de mettre à jour les systèmes Ubuntu pour remédier à ces vulnérabilités du noyau Linux et maintenir un environnement sécurisé. Cependant, un redémarrage serait nécessaire après une mise à jour standard du système, ce qui peut s'avérer peu pratique pour les systèmes critiques qui ne peuvent pas se permettre un temps d'arrêt important.
Dans ce cas, vous pouvez opter pour une solution de patching automatisée sans redémarrage, KernelCare Enterprise de TuxCare. KernelCare applique automatiquement les mises à jour de sécurité à Ubuntu et à de nombreuses autres distributions sans avoir à redémarrer ou à programmer des fenêtres de maintenance.
Découvrez comment fonctionne le live patching avec KernelCare Enterprise. Vous pouvez également vous adresser à un expert en sécurité Linux de TuxCare pour connaître les besoins spécifiques de votre organisation.
Les sources de cet article sont disponibles sur USN-6534-1.