Canoncinal vient d’annoncer la disponibilité de correctifs pour 26 vulnérabilités recensées dans le noyau d’Ubuntu 14.04 (Trusty Tahr). Cette version qui est sortie depuis avril 2014 bénéficie d’un support Long Term Support abrégé LTS (pour support à long terme en français) ce qui fait qu’elle est prise en charge par l’équipe de développement pendant cinq ans (pour les versions bureau et serveur), soit jusqu’en avril 2019.
Dans cette récente annonce, l’entreprise rapporte parmi les failles corrigées qu’une vulnérabilité d’écriture hors limites existait dans le système de fichiers Flash-Friendly (f2fs) du noyau Linux. Cette faille qui a été consignée sous la référence CVE-2017-0750 pourrait être exploitée par un attaquant pour construire un système de fichiers malveillant qui, lorsqu’il est monté, peut provoquer un déni de service (panne du système) ou éventuellement exécuter du code arbitraire.
À côté de cette faille, une situation de concurrence débouchant sur une faille use-after-free a été découverte dans la fonction snd_pcm_info du sous-système ALSA PCM sur le noyau Linux. Cette situation de compétition rapportée par l’équipe de sécurité d’Ubuntu pourrait être utilisée par une personne malveillante pour obtenir des privilèges non autorisés à travers des vecteurs non spécifiés et provoquer une panne du système ou éventuellement exécuter du code arbitraire. Cette faille portant le code CVE-2017-0861 a été classée à un niveau élevé de sévérité selon la version 3 de CVSS Severity.
Parmi le lot des brèches colmatées, Canonical rapporte que Bo Zhang, un chercheur, a détecté que
la fonction nl80211_set_rekey_data() ne vérifie pas correctement que les attributs exigés sont présents lors de certaines requêtes dans l’interface de configuration sans fil Netlink du noyau Linux. Cette faille (CVE-2017-12153) pourrait être utilisée par un tiers mal intentionné pour faire crasher le système. Un autre chercheur du nom de Vitaly Mayatskikh a, quant à lui, découvert que le sous-système SCSI du noyau Linux n’a pas suivi correctement les décomptes de références lors de la fusion des tampons(CVE-2017-12190). Un attaquant local pourrait s’en servir pour provoquer un déni de service (épuisement de la mémoire).
En plus de ces failles corrigées, l’équipe de Canonical a sorti également un correctif pour atténuer la faille de sécurité Meltdown pour l’architecture amd64 dans Ubuntu 14.04 LTS. Jann Horn qui a découvert cette faille portant le code de référence CVE-2017-5754 explique que les microprocesseurs, utilisant l’exécution spéculative et la prédiction de branche indirecte, peuvent permettre des lectures de mémoire non autorisées via des attaques par canal latéral. Un attaquant local pourrait l’utiliser pour exposer des informations sensibles, y compris celles comprises dans la mémoire du noyau. Il est donc conseillé de mettre à jour rapidement cette version d’Ubuntu avant que des tiers commencent à s’en servir à des fins malsaines.
Pour toutes les failles rapportées, Canonical a mis à la disposition des utilisateurs 16 paquets afin de mettre à jour le noyau de cette version d’Ubuntu. En outre, pour que les mises à jour puissent être prises en charge par le système, les utilisateurs doivent redémarrer leur Ubuntu 14.04 LTS et les versions dérivées. Le service Livepatch, qui permet une correction pendant l’exécution des problèmes critiques de sécurité dans le noyau sans avoir à redémarrer, ne pourrait donc pas être appliqué dans ce cas-ci.
Enfin, Canonical souligne qu’en « raison d’un changement inévitable de l’ABI, l’on a donné un nouveau numéro de version aux mises à jour du noyau, ce qui vous oblige à recompiler et réinstaller tous les modules de noyau tiers que vous avez peut-être installés. À moins que vous ayez désinstallé manuellement les métapaquets standards du noyau (par exemple, linux-generic, linux-generic-lts-RELEASE, linux-virtual, linux-powerpc), une mise à niveau standard du système l’exécutera automatiquement aussi. »
Source : Canonical
— Avec vous installé ces correctifs ?
— Quels retours pouvez-vous faire après l’installation ?