Outils pour utilisateurs

Outils du site


issue148:actus

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
issue148:actus [2019/09/05 14:44] – [3] auntieeissue148:actus [2019/09/05 14:48] (Version actuelle) – [4] auntiee
Ligne 162: Ligne 162:
 Canonical publie une mise à jour de sécurité du noyau Linux 5.0 (HWE) pour Ubuntu 18.04.2 LTS Canonical publie une mise à jour de sécurité du noyau Linux 5.0 (HWE) pour Ubuntu 18.04.2 LTS
  
-Ce noyau HWE (Hardware Enablement - activation pour le matériel) d'Ubuntu 19.04 pour Ubuntu 18.04.2 LTS inclut les mêmes résolutions de problèmes pour quatre failles de sécurité que Canonical a ajoutées la semaine dernière dans le récent noyau pour Ubuntu 19.04, comprenant un dépassement d'entier ((CVE-2019-11487) découvert dans le noyau Linux, qui peut conduire à des problèmes de use-after-free (utilisation de la mémoire après libération) si des attaquants locaux sont capables d'utiliser l'exploit pour exécuter du code arbitraire ou causer un deni de service (plantage du système).+Le noyau HWE (Hardware Enablement - activation pour le matériel) d'Ubuntu 19.04 pour Ubuntu 18.04.2 LTS inclut les mêmes résolutions de problèmes pour quatre failles de sécurité que Canonical a ajoutées la semaine dernière dans le récent noyau pour Ubuntu 19.04, y compris un dépassement d'entier ((CVE-2019-11487) découvert dans le noyau Linux, qui pourrait conduire à des problèmes de use-after-free (utilisation de la mémoire après libération) si des attaquants locaux étaient capables d'utiliser l'exploit pour exécuter du code arbitraire ou causer un déni de service (plantage du système).
  
-De plus, Le correctif de sécurité résout une condition de course (race condition - CVE-2019-11599) découverte par Jann Horn du projet Zero de Google dans le noyau Linux en effectuant des vidages mémoire, ce qui pourrait permettre à un attaquant local de dévoiler des données sensibles ou de planter le système en causant un déni de service (attaque DoS).+De plus, le correctif de sécurité résout une condition de course (race condition - CVE-2019-11599) découverte par Jann Horn du projet Zero de Google dans le noyau Linux pendant des vidages mémoire, ce qui pourrait permettre à un attaquant local de dévoiler des données sensibles ou de planter le système en causant un déni de service (attaque DoS).
  
-Deux autres problèmes sont résolus (CVE-2019-11833 et CVE-2019-11884), découverts dans l'implémentation du système de fichier EXT4 dans le noyau Linux et l'implémentation de Bluetooth HIDP (Human Interface Device Protocol - Protocole pour les dispositifs d'interface homme-machine) ; ces deux derniers peuvent permettre à un assaillant local de dévoiler des données sensibles (mémoire du noyau).+Deux autres problèmes sont résolus (CVE-2019-11833 et CVE-2019-11884), découverts dans l'implémentation du système de fichier EXT4 dans le noyau Linux et l'implémentation de Bluetooth HIDP (Human Interface Device Protocol - Protocole pour les dispositifs d'interface homme-machine) ; ces deux derniers auraient pu permettre à un assaillant local de dévoiler des données sensibles (mémoire du noyau).
  
 Source : Source :
 https://news.softpedia.com/news/canonical-releases-linux-5-0-kernel-hwe-security-update-for-ubuntu-18-04-2-lts-526921.shtml https://news.softpedia.com/news/canonical-releases-linux-5-0-kernel-hwe-security-update-for-ubuntu-18-04-2-lts-526921.shtml
  
issue148/actus.1567687486.txt.gz · Dernière modification : 2019/09/05 14:44 de auntiee