Canonical a publié aujourd’hui de nouvelles mises à jour de sécurité du noyau Linux pour Ubuntu 22.10 et Ubuntu 22.04 LTS systèmes exécutant le noyau Linux 5.19, ainsi que les systèmes Ubuntu 22.04 LTS et Ubuntu 20.04 LTS exécutant le noyau Linux 5.15 LTS pour résoudre deux vulnérabilités de sécurité pouvant entraîner une élévation locale des privilèges.
La première vulnérabilité corrigée dans cette nouvelle mise à jour du noyau Ubuntu est CVE-2023-1829, une faille découverte dans l’implémentation de Traffic-Control Index (TCINDEX) qui pourrait permettre à un attaquant local d’élever ses privilèges à root. Canonical note le fait que pour corriger réellement cette faille, ils ont dû supprimer la prise en charge du noyau pour le classificateur TCIDEX.
« La fonction tcindex_delete ne désactive pas correctement les filtres en cas de hachage parfait lors de la suppression de la structure sous-jacente, ce qui peut ultérieurement conduire à une double libération de la structure », indique l’avis de sécurité.
La deuxième vulnérabilité d’escalade de privilèges locaux affectant les versions d’Ubuntu susmentionnées est CVE-2023-0386une faille découverte dans l’implémentation du système de fichiers OverlayFS qui pourrait permettre à un attaquant local d’élever ses privilèges sur le système vulnérable.
« Un accès non autorisé à l’exécution du fichier setuid avec des capacités a été trouvé dans le sous-système OverlayFS du noyau Linux dans la façon dont un utilisateur copie un fichier capable d’un montage nosuid dans un autre montage », lit l’avis de sécurité.
Canonical exhorte tous les utilisateurs d’Ubuntu 22.10, Ubuntu 22.04 LTS et Ubuntu 20.04 LTS à mettre à jour leurs installations dès que possible vers les nouvelles versions du noyau (linux-image 5.19.0-41.42
pour Ubuntu 22.10, linux-image 5.19.0-41.42~22.04.1
pour Ubuntu 22.04 LTS utilisant Linux 5.19 HWE, linux-image 5.15.0.71.69
pour Ubuntu 22.04 LTS, et linux-image 5.15.0-71.78~20.04.1
pour Ubuntu 20.04 LTS utilisant Linux 5.15 HWE).
Pour mettre à jour vos installations, exécutez le sudo apt update && sudo apt full-upgrade
commande dans l’application Terminal ou une console virtuelle. N’oubliez pas de redémarrer vos installations après avoir appliqué les nouvelles versions du noyau, ainsi que de reconstruire et de réinstaller tous les modules de noyau tiers que vous pourriez avoir installés si vous avez désinstallé manuellement les métapaquets standard du noyau (par exemple linux-generic
).
Dernière mise à jour il y a 2 heures