Vulnérabilités dans le noyau Linux d’Ubuntu
Ubuntu a sorti un ticket de sécurité concernant plusieurs vulnérabilités dans le noyau Linux de la distribution. D'ailleurs, ceci a donné lieu à plusieurs références CVE : CVE-2013-1060, CVE-2013-2140, CVE-2013-2232, CVE-2013-2234, CVE-2013-4162 et CVE-2013-4163.
- Vasily Kulikov a découvert une faille dans l'outil perf, en exploitant cette faille un attaquant pourrait exécuter des commandes en tant que root.
- Faille découverte dans le sous-système Xen du noyau Linux, lorsque ce dernier fournit des accès en lecture seule à un disque prenant en charge TRIM ou SCSI UNMAP à un OS invité. De ce fait, un utilisateur privilégié dans l'OS invité pourrait exploiter et ainsi détruire des données sur le disque de la machine.
- Faille découverte dans le noyau Linux lorsqu'un socket IPv6 est utilisé pour se connecter à une destination qui utilise IPv4. Un utilisateur local non privilégié pourrait exploiter cette faille pour provoquer un déni de service.
- Fuite d'information découverte dans la mise en œuvre d'IPSec key_socket dans le noyau Linux. Un utilisateur local pourrait exploiter cette faille afin d'examiner des informations potentiellement sensibles directement dans la mémoire du noyau.
- Hannes Frédéric Sowa a découvert une faille dans l'option "UDP_CORK setsockopt" de la pile IPv6 du noyau Linux. Ceci pouvant mener à un déni de service sur la machine.
- Hannes Frédéric Sowa a également découvert une faille IPv6 au niveau du noyau lorsque l'option "Setsockopt IPV6_MTU" a été spécifié en combinaison avec l'option "UDP_CORK". L'exploitation de cette faille peut également mener à un déni de service.
Au niveau de la correction de ces vulnérabilités, sous Ubuntu 13.04 vous devez mettre à jour votre système vers la version suivante : linux-image-3.8.0-30-generic 3.8.0-30.44