ClickCease Les mises à jour du noyau Linux d'Ubuntu corrigent plusieurs vulnérabilités

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Les mises à jour du noyau Linux d'Ubuntu corrigent plusieurs vulnérabilités

par Rohan Timalsina

Le 18 décembre 2023 - L'équipe d'experts de TuxCare

Les récentes mises à jour de sécurité du noyau Linux d'Ubuntu ont corrigé plusieurs vulnérabilités trouvées dans le noyau Linux. Ces mises à jour sont disponibles pour les systèmes d'exploitation Ubuntu 23.04 et Ubuntu 22.04 LTS. Dans cet article, nous allons explorer ces vulnérabilités, en mettant en lumière leur impact potentiel et les identifiants CVE (Common Vulnerabilities and Exposures) correspondants.

 

Vulnérabilités du noyau Linux Ubuntu de haute sévérité

 

CVE-2023-5178

Alon Zahavi a découvert une vulnérabilité dans le sous-système NVMe-oF/TCP du noyau Linux, où certaines situations impliquant des échecs d'initialisation de la file d'attente n'étaient pas correctement gérées, ce qui entraînait une vulnérabilité de type "use-after-free". L'exploitation de cette faille pourrait permettre à un attaquant distant de déclencher un déni de service (plantage du système) ou potentiellement d'exécuter du code arbitraire.

 

CVE-2023-5717

Budimir Markovic a identifié une vulnérabilité dans le sous-système perf du noyau Linux, où la gestion des groupes d'événements est inadéquate, ce qui entraîne une vulnérabilité en écriture hors limites. Cette faille peut être exploitée par un attaquant local pour provoquer un déni de service (plantage du système) ou potentiellement exécuter du code arbitraire.

 

Vulnérabilités de gravité moyenne du noyau Linux Ubuntu

 

CVE-2023-39189

Lucas Leong a identifié une vulnérabilité dans le sous-système netfilter du noyau Linux, où certains attributs reçus de l'espace utilisateur n'étaient pas validés de manière adéquate. L'exploitation de cette faille pourrait permettre à un attaquant local de provoquer un déni de service (entraînant un plantage du système) ou de divulguer des informations sensibles dans la mémoire du noyau.

 

CVE-2023-39192

Sunjoo Park a identifié une faille dans le sous-système netfilter du noyau Linux, où la validation du contenu des paquets u32 était inadéquate, entraînant une vulnérabilité de lecture hors limites. Celle-ci peut être exploitée par un attaquant local pour déclencher un déni de service (plantage du système) ou potentiellement révéler des informations sensibles.

 

CVE-2023-39193

Lucas Leong a découvert une vulnérabilité dans le sous-système netfilter du noyau Linux, où la validation des données SCTP est insuffisante, ce qui entraîne une vulnérabilité de lecture hors limites. L'exploitation de cette faille pourrait permettre à un attaquant local de provoquer un déni de service (plantage du système) ou de divulguer des informations sensibles.

 

CVE-2023-39198

Une condition de course a été identifiée dans le pilote du GPU virtuel QXL au sein du noyau Linux, entraînant une vulnérabilité de type "use-after-free". Cette faille peut être exploitée par un attaquant local pour provoquer un déni de service (plantage du système) ou potentiellement exécuter du code arbitraire.

 

Conclusion

 

Il est essentiel de mettre à jour les systèmes Ubuntu pour remédier à ces vulnérabilités du noyau Linux et maintenir un environnement sécurisé. Cependant, un redémarrage serait nécessaire après une mise à jour standard du système, ce qui peut s'avérer peu pratique pour les systèmes critiques qui ne peuvent pas se permettre un temps d'arrêt important.

Dans ce cas, vous pouvez opter pour une solution de patching automatisée sans redémarrage, KernelCare Enterprise de TuxCare. KernelCare applique automatiquement les mises à jour de sécurité à Ubuntu et à de nombreuses autres distributions sans avoir à redémarrer ou à programmer des fenêtres de maintenance.

Découvrez comment fonctionne le live patching avec KernelCare Enterprise. Vous pouvez également vous adresser à un expert en sécurité Linux de TuxCare pour connaître les besoins spécifiques de votre organisation.

 

Les sources de cet article sont disponibles sur USN-6534-1.

Résumé
Les mises à jour du noyau Linux d'Ubuntu corrigent plusieurs vulnérabilités
Nom de l'article
Les mises à jour du noyau Linux d'Ubuntu corrigent plusieurs vulnérabilités
Description
Découvrez les récentes mises à jour du noyau Ubuntu Linux qui corrigent 12 vulnérabilités susceptibles de provoquer un déni de service. Protégez votre système dès maintenant !
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !