Multiples vulnérabilités noyau Linux Ubuntu (24.07.2015)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Multiples vulnérabilités noyau Linux Ubuntu (24.07.2015)

Messagede pierre » 24 Juil 2015, 21:58

Multiples vulnérabilités dans le noyau Linux d'Ubuntu (24 juillet 2015)

Correction : Mise à jour
Instructions de mise à jour : https://wiki.ubuntu.com/Security/Upgrades.

Ubuntu 12.04 LTS:
linux-image-3.2.0-88-generic-pae 3.2.0-88.126
linux-image-3.2.0-88-powerpc64-smp 3.2.0-88.126
linux-image-3.2.0-88-virtual 3.2.0-88.126
linux-image-3.2.0-88-omap 3.2.0-88.126
linux-image-3.2.0-88-generic 3.2.0-88.126
linux-image-3.2.0-88-powerpc-smp 3.2.0-88.126
linux-image-3.2.0-88-highbank 3.2.0-88.126
linux-image-3.2.0-1468-omap4 3.2.0-1468.89
linux-image-3.13.0-58-generic 3.13.0-58.97~precise1
linux-image-3.13.0-58-generic-lpae 3.13.0-58.97~precise1


Ubuntu 14.04 LTS:
linux-image-3.13.0-58-powerpc64-smp 3.13.0-58.97
linux-image-3.13.0-58-powerpc-e500 3.13.0-58.97
linux-image-3.13.0-58-generic 3.13.0-58.97
linux-image-3.13.0-58-powerpc-smp 3.13.0-58.97
linux-image-3.13.0-58-powerpc64-emb 3.13.0-58.97
linux-image-3.13.0-58-generic-lpae 3.13.0-58.97
linux-image-3.13.0-58-lowlatency 3.13.0-58.97
linux-image-3.13.0-58-powerpc-e500mc 3.13.0-58.97
linux-image-3.16.0-44-generic-lpae 3.16.0-44.59~14.04.1
linux-image-3.16.0-44-lowlatency 3.16.0-44.59~14.04.1
linux-image-3.16.0-44-powerpc-e500mc 3.16.0-44.59~14.04.1
linux-image-3.16.0-44-powerpc64-emb 3.16.0-44.59~14.04.1
linux-image-3.16.0-44-powerpc64-smp 3.16.0-44.59~14.04.1
linux-image-3.16.0-44-generic 3.16.0-44.59~14.04.1
linux-image-3.16.0-44-powerpc-smp 3.16.0-44.59~14.04.1
linux-image-3.19.0-23-powerpc64-smp 3.19.0-23.24~14.04.1
linux-image-3.19.0-23-generic 3.19.0-23.24~14.04.1
linux-image-3.19.0-23-powerpc-smp 3.19.0-23.24~14.04.1
linux-image-3.19.0-23-powerpc64-emb 3.19.0-23.24~14.04.1
linux-image-3.19.0-23-generic-lpae 3.19.0-23.24~14.04.1
linux-image-3.19.0-23-lowlatency 3.19.0-23.24~14.04.1
linux-image-3.19.0-23-powerpc-e500mc 3.19.0-23.24~14.04.1


Ubuntu 15.04:
linux-image-3.19.0-23-powerpc64-smp 3.19.0-23.24
linux-image-3.19.0-23-generic 3.19.0-23.24
linux-image-3.19.0-23-powerpc64-emb 3.19.0-23.24
linux-image-3.19.0-23-powerpc-smp 3.19.0-23.24
linux-image-3.19.0-23-generic-lpae 3.19.0-23.24
linux-image-3.19.0-23-lowlatency 3.19.0-23.24
linux-image-3.19.0-23-powerpc-e500mc 3.19.0-23.24


Version initiale de l'avis
24 juillet 2015

Sources
Bulletin de sécurité Ubuntu USN-2678-1 du 23 juillet 2015
Bulletin de sécurité Ubuntu USN-2679-1 du 23 juillet 2015
Bulletin de sécurité Ubuntu USN-2680-1 du 23 juillet 2015
Bulletin de sécurité Ubuntu USN-2681-1 du 23 juillet 2015
Bulletin de sécurité Ubuntu USN-2682-1 du 23 juillet 2015
Bulletin de sécurité Ubuntu USN-2683-1 du 23 juillet 2015
Bulletin de sécurité Ubuntu USN-2684-1 du 23 juillet 2015

1 - Risque(s)
déni de service à distance
déni de service
élévation de privilèges

2 - Systèmes affectés
Ubuntu 12.04 LTS
Ubuntu 14.04 LTS
Ubuntu 15.04

3 - Résumé
De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un déni de service à distance, un déni de service et une élévation de privilèges.

4 - Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

5 - Documentation
Bulletin de sécurité Ubuntu USN-2678-1 du 23 juillet 2015
http://www.ubuntu.com/usn/usn-2678-1/

Bulletin de sécurité Ubuntu USN-2679-1 du 23 juillet 2015
http://www.ubuntu.com/usn/usn-2679-1/

Bulletin de sécurité Ubuntu USN-2680-1 du 23 juillet 2015
http://www.ubuntu.com/usn/usn-2680-1/

Bulletin de sécurité Ubuntu USN-2681-1 du 23 juillet 2015
http://www.ubuntu.com/usn/usn-2681-1/

Bulletin de sécurité Ubuntu USN-2682-1 du 23 juillet 2015
http://www.ubuntu.com/usn/usn-2682-1/

Bulletin de sécurité Ubuntu USN-2683-1 du 23 juillet 2015
http://www.ubuntu.com/usn/usn-2683-1/

Bulletin de sécurité Ubuntu USN-2684-1 du 23 juillet 2015
http://www.ubuntu.com/usn/usn-2684-1/

Référence CVE CVE-2015-1805
http://cve.mitre.org/cgi-bin/cvename.cg ... -2015-1805

Référence CVE CVE-2015-4692
http://cve.mitre.org/cgi-bin/cvename.cg ... -2015-4692

Référence CVE CVE-2015-4700
http://cve.mitre.org/cgi-bin/cvename.cg ... -2015-4700

Référence CVE CVE-2015-5364
http://cve.mitre.org/cgi-bin/cvename.cg ... -2015-5364

Référence CVE CVE-2015-5366
http://cve.mitre.org/cgi-bin/cvename.cg ... -2015-5366
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 25702
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: MSN [Bot] et 11 invités