Juin 2021 : plusieurs vulnérabilités dans le noyau Linux d’Ubuntu

Il y a quelques jours, l'éditeur Canonical a publié deux bulletins de sécurité au sujet de vulnérabilités découvertes dans le noyau Linux de la distribution Ubuntu.

Ces deux bulletins de sécurité font référence à une petite vingtaine de failles de sécurité, avec chacune une CVE associée. Par exemple, la CVE-2021-28964 fait référence à une vulnérabilité découverte par Zygo Blaxell au sein de l'implémentation du système de fichiers Btrfs dans le noyau Linux, pouvant mener à un crash du système et donc à un déni de service.

D'après les informations fournies sur le site CERT-FR, ces vulnérabilités "permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données."

Plusieurs versions d'Ubuntu sont concernées par ces bulletins de sécurité : Ubuntu 18.04 LTS, Ubuntu 20.04 LTS et Ubuntu 20.10. Voici les liens vers les deux bulletins de sécurité :

La bonne nouvelle, c'est que ces failles de sécurité sont corrigées : il ne reste plus qu'à mettre à jour vos machines. Certaines failles de sécurité sont découvertes depuis plusieurs mois. En consultant les pages ci-dessus, vous pouvez voir les numéros de versions des noyaux patchés, en fonction de votre plateforme (AWS, Azure, Oracle Cloud, Google Cloud, Raspberry Pi, etc.).

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Ingénieur système et réseau et cofondateur d'IT-Connect. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian a publié 3057 articlesVoir toutes les publications de cet auteur

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.