L’équipe de sécurité d’Ubuntu de Canonical a publié aujourd’hui une série de mises à jour de sécurité du noyau Linux pour toutes les versions d’Ubuntu Linux prises en charge afin de résoudre pas moins de 17 vulnérabilités de sécurité.
Les nouvelles mises à jour de sécurité du noyau Linux arrivent environ un mois après les mises à jour précédentes du noyau, qui traitaient du Failles Intel “MMIO Stale Data”† Un total de 17 vulnérabilités de sécurité ont été corrigées dans les nouvelles mises à jour du noyau Ubuntu, qui affectent les systèmes Ubuntu 22.04 LTS, Ubuntu 20.04 LTS et Ubuntu 18.04 LTS, ainsi que les versions Ubuntu 16.04 et Ubuntu 14.04 ESM (Extended Security Maintenance).
pour Ubuntu 22.04 LTS (Jammy Jellyfish) utilisateurs, la nouvelle mise à jour du noyau corrige CVE-2022-1974 et CVE-2022-1975, deux vulnérabilités découvertes par Duoming Zhou dans le sous-système NFC du noyau Linux, qui pourraient permettre à un attaquant local privilégié de provoquer un déni de service (crash du système) ou éventuellement exécuter du code arbitraire, ainsi que CVE-2022-1734, une vulnérabilité d’utilisation après libération trouvée dans l’implémentation du pilote de périphérique Marvell NFC, qui pourrait permettre à un attaquant local de provoquer un déni de service (système) ou d’exécuter du code arbitraire.
Également corrigé dans les packages du noyau Linux d’Ubuntu 22.04 LTS est CVE-2022-0500, une faille découverte dans l’implémentation eBPF du noyau Linux, et CVE-2022-33981, une vulnérabilité d’utilisation après libération découverte par Minh Yuan dans le noyau Linux. pilote de disquette. Ces deux problèmes pourraient permettre à un attaquant local privilégié de provoquer un déni de service (plantage du système) ou éventuellement d’exécuter du code arbitraire, et ce dernier affecte également les systèmes Ubuntu 20.04 LTS et 18.04 LTS exécutant le noyau Linux 5.4 LTS.
Un autre problème de sécurité affectait les utilisateurs d’Ubuntu 22.04 LTS, à savoir CVE-2022-1789, une faille découverte par Yongkang Jia dans l’implémentation de l’hyperviseur KVM du noyau Linux, qui pourrait permettre à un attaquant dans une machine virtuelle invitée de provoquer un déni de service dans l’hôte opérant système et plantez-le. Ce problème affecte également les packages de noyau des systèmes Ubuntu 20.04 LTS et Ubuntu 18.04 LTS exécutant le noyau Linux 5.4 LTS.
Pour les utilisateurs d’Ubuntu 20.04 LTS et d’Ubuntu 18.04 LTS exécutant le noyau Linux 5.4 LTS, les nouvelles mises à jour de sécurité du noyau corrigent également CVE-2022-1195, une vulnérabilité d’utilisation après libération découverte dans l’implémentation des protocoles 6pack et mkiss, ainsi que CVE-2022 -1199, CVE-2022-1204 et CVE-2022-1205, trois failles découvertes par Duoming Zhou dans l’implémentation du protocole radioamateur AX.25. Ces problèmes pourraient permettre à un attaquant local de provoquer un déni de service (plantage du système) ou d’exécuter du code arbitraire, et trois d’entre eux affectent également les systèmes Ubuntu 18.04 LTS exécutant le noyau Linux 4.15.
Pour les utilisateurs d’Ubuntu 18.04 LTS exécutant le noyau Linux 4.15, ainsi que les utilisateurs d’Ubuntu 16.04 ESM et d’Ubuntu 14.04 ESM, les nouvelles mises à jour de sécurité du noyau corrigent plusieurs autres problèmes, notamment CVE-2021-4197, une faille découverte par Eric Biederman dans la migration du processus cgroup implémentation qui pourrait permettre à un attaquant local d’obtenir des privilèges administratifs, et CVE-2022-1011, une vulnérabilité d’utilisation après libération découverte par Jann Horn de Google Project Zero dans le système de fichiers FUSE, qui pourrait permettre à un attaquant local de provoquer un déni de service (crash du système) ou éventuellement exécuter du code arbitraire.
Il en va de même pour CVE-2022-1198, une vulnérabilité d’utilisation après libération découverte par Duoming Zhou dans l’implémentation du protocole 6pack, CVE-2022-1516, une faille découverte dans l’implémentation des protocoles réseau X.25, CVE-2022-28389 , un double-free découvert dans l’implémentation de l’interface Microchip CAN BUS Analyzer, et CVE-2022-2380, une faille découverte par Zheyu Ma dans le pilote de framebuffer Silicon Motion SM712. Tous ces problèmes de sécurité pourraient permettre à un attaquant local de provoquer un déni de service (crash du système).
Enfin, les systèmes Ubuntu 18.04 LTS, Ubuntu 16.04 ESM et Ubuntu 14.04 ESM exécutant le noyau Linux 4.15 ont été affectés par CVE-2022-1353, un problème de sécurité découvert dans l’implémentation PF_KEYv2 du noyau Linux, qui pourrait permettre à un attaquant local d’exposer informations sensibles (mémoire du noyau).
Pour corriger ces 17 nouvelles vulnérabilités, Canonical exhorte tous les utilisateurs d’Ubuntu à mettre à jour leurs installations dès que possible vers les nouvelles versions du noyau disponibles dans les référentiels (image linux 5.15.0.41.43 pour Ubuntu 22.04 LTS, image linux 5.4.0.122.123 pour Ubuntu 20.04 LTS, image linux 5.4.0-122.138~18.04.1 pour Ubuntu 18.04.6 LTS, et image linux 4.15.0.189.174 pour Ubuntu 18.04 LTS).
Pour mettre à jour vos PC Ubuntu, utilisez l’utilitaire Software Updater ou exécutez la commande ci-dessous dans l’application Terminal. N’oubliez pas de redémarrer vos systèmes après avoir installé avec succès la nouvelle version du noyau !
sudo apt update && sudo apt full-upgrade
Dernière mise à jour il y a 8 minutes