ClickCease UBUNTU 16.04 ELS : publication du noyau - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

UBUNTU 16.04 ELS : noyau publié

30 novembre 2021 - L'équipe de relations publiques de TuxCare

Un nouveau noyau Ubuntu 16.04 au sein d'ELS est désormais disponible au téléchargement depuis notre dépôt de production.

CHANGELOG

ubuntu16_04-els.amd64

  • ELSCVE-1024 : CVE-2021-40490 : ext4 : correction d'une course d'écriture dans un fichier inline_data alors que ses xattrs sont en train de changer.
  • ELSCVE-1810 : CVE-2020-36322 : fuse : correction d'un mauvais inode
  • ELSCVE-561 : CVE-2021-33034 : Bluetooth : vérifier AMP hci_chan avant amp_destroy
  • ELSCVE-557 : CVE-2021-29650 : netfilter : x_tables : Utilise des barrières de mémoire correctes.
  • ELSCVE-541 : CVE-2021-28964 : btrfs : correction d'une course lors du clonage du tampon d'étendue pendant le rembobinage d'une ancienne racine
  • ELSCVE-505 : CVE-2021-32399 : bluetooth : éliminer la condition de course potentielle lors du retrait du contrôleur HCI
  • ELSCVE-477 : CVE-2021-31916 : dm ioctl : correction d'un accès hors limites à un tableau lorsqu'il n'y a pas de périphérique.
  • ELSCVE-433 : CVE-2021-33033 : cipso,calipso : résolution d'un certain nombre de problèmes avec les refcounts DOI
  • ELSCVE-533 : CVE-2021-20292 : drm/ttm/nouveau : ne pas appeler le callback de destruction de tt sur l'alloc.
  • ELSCVE-577 : CVE-2021-3612 : Entrée : joydev - prévention d'une écriture hors limites potentielle dans ioctl
  • ELSCVE-489 : CVE-2021-37576 : KVM : PPC : Book3S : Correction du dépassement de tampon de H_RTAS rets
  • ELSCVE-707 : CVE-2021-38160 : virtio_console : Assurez-vous que la longueur utilisée depuis le périphérique est limitée
  • ELSCVE-545 : CVE-2021-28972 : PCI : rpadlpar : Correction d'une corruption potentielle de drc_name dans les fonctions de stockage
  • ELSCVE-813 : CVE-2020-25672 : nfc : correction d'une fuite de mémoire dans llcp_sock_connect()
  • ELSCVE-826 : CVE-2020-25671 : nfc : correction d'une fuite de refcount dans llcp_sock_connect()
  • ELSCVE-827 : CVE-2020-25670 : nfc : correction d'une fuite de refcount dans llcp_sock_bind()
  • mac80211 : correction de l'utilisation après la libération dans les RX CCMP/GCMP
  • mac80211 : correction d'une corruption de mémoire dans la gestion d'EAPOL
  • mac80211 : abandon des fragments de multidiffusion
  • mac80211 : étendre la protection contre les attaques par clé mixte et cache de fragments
  • mac80211 : ne pas accepter/transmettre les trames EAPOL invalides
  • mac80211 : empêche également les attaques sur TKIP/WEP
  • mac80211 : vérifier le PN de défragmentation par rapport à la trame actuelle
  • mac80211 : ajout d'un cache de fragment à sta_info
  • mac80211 : suppression des A-MSDU pour les anciens algorithmes de chiffrement
  • ELSCVE-836 : CVE-2020-24587 : CVE-2020-24586 : mac80211 : prévention des attaques par clé mixte et cache de fragments
  • ELSCVE-836 : CVE-2020-26147 : mac80211 : assurer que tous les fragments sont chiffrés
  • ELSCVE-679 : CVE-2021-3564 : Bluetooth : correction de l'ordre erroné flush_work()

COMMANDE DE MISE À JOUR

apt-get update
apt-get install linux-image-unsigned-4.4.0-211-générique
apt-get install linux-image-unsigned-4.4.0-211-lowlatency

 

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information