Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | |
issue148:actus [2019/09/05 14:44] – [3] auntiee | issue148:actus [2019/09/05 14:48] (Version actuelle) – [4] auntiee |
---|
Canonical publie une mise à jour de sécurité du noyau Linux 5.0 (HWE) pour Ubuntu 18.04.2 LTS | Canonical publie une mise à jour de sécurité du noyau Linux 5.0 (HWE) pour Ubuntu 18.04.2 LTS |
| |
Ce noyau HWE (Hardware Enablement - activation pour le matériel) d'Ubuntu 19.04 pour Ubuntu 18.04.2 LTS inclut les mêmes résolutions de problèmes pour quatre failles de sécurité que Canonical a ajoutées la semaine dernière dans le récent noyau pour Ubuntu 19.04, comprenant un dépassement d'entier ((CVE-2019-11487) découvert dans le noyau Linux, qui peut conduire à des problèmes de use-after-free (utilisation de la mémoire après libération) si des attaquants locaux sont capables d'utiliser l'exploit pour exécuter du code arbitraire ou causer un deni de service (plantage du système). | Le noyau HWE (Hardware Enablement - activation pour le matériel) d'Ubuntu 19.04 pour Ubuntu 18.04.2 LTS inclut les mêmes résolutions de problèmes pour quatre failles de sécurité que Canonical a ajoutées la semaine dernière dans le récent noyau pour Ubuntu 19.04, y compris un dépassement d'entier ((CVE-2019-11487) découvert dans le noyau Linux, qui pourrait conduire à des problèmes de use-after-free (utilisation de la mémoire après libération) si des attaquants locaux étaient capables d'utiliser l'exploit pour exécuter du code arbitraire ou causer un déni de service (plantage du système). |
| |
De plus, Le correctif de sécurité résout une condition de course (race condition - CVE-2019-11599) découverte par Jann Horn du projet Zero de Google dans le noyau Linux en effectuant des vidages mémoire, ce qui pourrait permettre à un attaquant local de dévoiler des données sensibles ou de planter le système en causant un déni de service (attaque DoS). | De plus, le correctif de sécurité résout une condition de course (race condition - CVE-2019-11599) découverte par Jann Horn du projet Zero de Google dans le noyau Linux pendant des vidages mémoire, ce qui pourrait permettre à un attaquant local de dévoiler des données sensibles ou de planter le système en causant un déni de service (attaque DoS). |
| |
Deux autres problèmes sont résolus (CVE-2019-11833 et CVE-2019-11884), découverts dans l'implémentation du système de fichier EXT4 dans le noyau Linux et l'implémentation de Bluetooth HIDP (Human Interface Device Protocol - Protocole pour les dispositifs d'interface homme-machine) ; ces deux derniers peuvent permettre à un assaillant local de dévoiler des données sensibles (mémoire du noyau). | Deux autres problèmes sont résolus (CVE-2019-11833 et CVE-2019-11884), découverts dans l'implémentation du système de fichier EXT4 dans le noyau Linux et l'implémentation de Bluetooth HIDP (Human Interface Device Protocol - Protocole pour les dispositifs d'interface homme-machine) ; ces deux derniers auraient pu permettre à un assaillant local de dévoiler des données sensibles (mémoire du noyau). |
| |
Source : | Source : |
https://news.softpedia.com/news/canonical-releases-linux-5-0-kernel-hwe-security-update-for-ubuntu-18-04-2-lts-526921.shtml | https://news.softpedia.com/news/canonical-releases-linux-5-0-kernel-hwe-security-update-for-ubuntu-18-04-2-lts-526921.shtml |
| |