Canonical a publié aujourd’hui de nouvelles mises à jour de sécurité du noyau Linux pour toutes les versions d’Ubuntu prises en charge afin de résoudre un total de 17 vulnérabilités de sécurité découvertes dans les noyaux en amont par divers chercheurs en sécurité.
Les nouvelles mises à jour de sécurité du noyau Ubuntu sont disponibles pour Ubuntu 22.10, les utilisateurs d’Ubuntu 22.04 LTS et d’Ubuntu 20.04 LTS. Au total, 17 failles ont été corrigées dans ces mises à jour de sécurité, mais trois vulnérabilités affectent toutes ces versions d’Ubuntu.
Ceux-ci inclus CVE-2023-1281une vulnérabilité d’utilisation après libération découverte dans l’implémentation de l’indice de contrôle du trafic (TCINDEX), CVE-2022-47929un déréférencement de pointeur nul découvert dans l’implémentation de la discipline de mise en file d’attente du réseau, et CVE-2023-26545une vulnérabilité double-free découverte par Lianhui Tang dans l’implémentation MPLS.
Ces failles affectent le noyau Linux 5.19 d’Ubuntu 22.10, ainsi que le noyau Linux 5.15 LTS des systèmes Ubuntu 22.04 LTS et Ubuntu 20.04 LTS utilisant Linux 5.15. Noyau HWE (Hardware Enablement)et pourrait permettre à un attaquant local de provoquer un déni de service (plantage du système) ou éventuellement d’exécuter du code arbitraire.
Uniquement pour les utilisateurs d’Ubuntu 22.10, les nouvelles mises à jour du noyau traitent également CVE-2023-0468 et CVE-2023-1032une condition de course et une vulnérabilité double-free découvertes respectivement par Lin Ma et Thadeu Cascardo dans le sous-système io_uring, CVE-2022-3424une vulnérabilité d’utilisation après libération découverte dans le pilote SGI GRU, ainsi que CVE-2022-41218, une vulnérabilité d’utilisation après libération découverte par Hyunwoo Kim dans le pilote DVB Core. Ces failles pourraient permettre à un attaquant local de provoquer un déni de service (crash du système) ou d’exécuter du code arbitraire.
C’est la même chose pour CVE-2023-26606une vulnérabilité de lecture hors limites découverte dans l’implémentation du système de fichiers NTFS, qui pourrait permettre à un attaquant local de provoquer un déni de service (plantage du système) ou éventuellement d’exposer des informations sensibles, CVE-2023-28328un déréférencement de pointeur nul découvert par Wei Chen dans le pilote DVB USB AZ6027, et CVE-2023-22997une faille trouvée dans l’implémentation de la décompression du module, permettant à un attaquant local de planter le système en provoquant une attaque par déni de service.
D’autre part, les utilisateurs d’Ubuntu 22.04 LTS et d’Ubuntu 20.04 LTS utilisant Noyau Linux 5.15 LTS obtenir des correctifs pour CVE-2023-0386une faille découverte dans l’implémentation d’OverlayFS qui pourrait permettre à un attaquant local d’obtenir des privilèges élevés, CVE-2022-4129une condition de concurrence découverte par Haowei Yan dans la mise en œuvre du protocole de tunnellisation de couche 2 (L2TP), et CVE-2022-4842un déréférencement de pointeur nul découvert dans l’implémentation du système de fichiers NTFS, permettant tous deux à un attaquant local de provoquer un déni de service (crash du système).
C’est la même chose pour CVE-2023-0394une vulnérabilité de déréférencement de pointeur NULL découverte par Kyle Zeng dans l’implémentation IPv6, et CVE-2023-1073une vulnérabilité de confusion de type découverte dans le pilote de support HID (Human Interface Device), permettant à un attaquant local de provoquer un déni de service (plantage du système).
Également patchés sont les CVE-2023-1074une fuite mémoire trouvée dans l’implémentation du protocole SCTP, qui pourrait permettre à un attaquant local de provoquer un déni de service (épuisement de la mémoire), et CVE-2023-1652un problème de sécurité découvert dans l’implémentation NFS qui pourrait permettre à un attaquant local de provoquer un déni de service (plantage du système) ou d’exposer des informations sensibles (mémoire du noyau).
Canonical exhorte tous les utilisateurs d’Ubuntu à mettre à jour leurs installations dès que possible vers les nouvelles versions du noyau (Linux-image 5.19.0-40.41
pour Ubuntu 22.10, Linux-image 5.15.0.70.68
pour Ubuntu 22.04 LTS, ainsi que Linux-image-lowlatency-hwe 5.15.0.70.77~20.04.28
pour Ubuntu 20.04 LTS).
N’oubliez pas de redémarrer vos installations après avoir appliqué les nouvelles mises à jour du noyau, ainsi que de reconstruire et de réinstaller tous les modules de noyau tiers que vous pourriez avoir installés dans le cas où votre système Ubuntu ne dispose pas des métapaquets standard du noyau (par exemple Linux-generic
).
Dernière mise à jour il y a 20 minutes