Vulnérabilité détectée dans le noyau Ubuntu 16.04

Bois de logo Ubuntu

Quelques heures plus tôt, une vulnérabilité a été détectée dans le noyau Linux du système d'exploitation Ubuntu, en particulier sa version 16.04 LTS qui permettait aux utilisateurs indésirables d'exécuter des programmes en tant qu'administrateur entre autres.

La bonne nouvelle est que ces vulnérabilités ont été corrigées presque immédiatement, ne prenant que quelques heures pour corriger les erreurs détectées et publier un correctif capable de les réparer automatiquement.

En plus de la vulnérabilité qui autorisé à exécuter des programmes avec des privilèges d'utilisateur root, nous avons deux autres vulnérabilités qui ont été corrigées. Tout d'abord, il a été découvert que grâce à une panne des contrôleurs RAID ACC, un attaquant pouvait provoquer une panne générale grâce à une attaque DDos.

En second lieu, une vulnérabilité a été détectée dans le protocole TCP, qui permet à un attaquant d'exécuter arbitrairement du code, ce qu'il pourrait utiliser pour provoquer une panne du système.

Clairement bonne réaction de l'équipe Canonical, puisqu'ils ont pu corriger le bogue Ubuntu 16.04 LTS très rapidement, presque en un temps record. Il est très important que les entreprises sachent comment corriger des erreurs aussi importantes que celle-ci.

C'est un bug important car il affecte également la version serveur d'Ubuntu 16, .04 LTS. Par conséquent, un attaquant pourrait exploiter cette vulnérabilité pour faire tomber un serveur ou voler des données importantes, ce qu'aucune grande entreprise ne peut se permettre.

Le patch se se télécharge automatiquement si nous exécutons la commande apt-get update Dans notre console de commande, une commande qui mettra à jour toutes les applications et utilitaires du système d'exploitation Ubuntu 16.04 LTS.

Si vous voulez une plus grande sécurité pour votre serveurJe recommande le programme de service canonical livepatch, qui est un programme spécial pour les serveurs qui vous permettra d'exécuter des mises à jour du noyau sans avoir à redémarrer le serveur et donc sans laisser vos clients sans service. Vous pouvez en savoir plus via ce lien.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   chariots dit

    Sur mon Kubuntu ... mis à jour !!

  2.   Angel Jose Valdecantos Garcia dit

    Tard ... la nuit dernière, l'ubuntu kernerl a été mis à jour de la version 4.4.0-51 à la version 4.4.0-53

  3.   Noctis (@SolidNoctis) dit

    J'étais conscient de cette faille de sécurité, je l'ai vérifiée moi-même sur des ordinateurs dans des centres de formation professionnelle avec Ubuntu 16.04 installé et en effet, je n'avais pas besoin du mot de passe administrateur pour avoir les autorisations root. J'étais assez choquée, j'en ai discuté avec plusieurs de mes collègues et ils n'avaient aucune idée que cela arriverait. Heureusement, cela a été détecté comme une vulnérabilité, mais allez ... ils ont mis du temps à la détecter.

  4.   rodrigo dit

    Se pourrait-il que cela ait affecté les fonctions du réseau? J'ai soudainement arrêté de reconnaître l'imprimante connectée au routeur.