[ubuntu-tn] Mettez a jour votre noyeau ou utilisez un correctif

MaWaLe mawale at ubuntu.com
Ven 27 Aou 07:11:09 UTC 2010


Merci Neo pour la circulation de l'Info mais personnellement j'ai eu cette
mise à jour corrective proposé par le "update manager" de mon Lynx avant
même le flash du TunCERT :p :p :p

Au fait il suffit de cocher la case "Security update" et le tour est joué
en plus j'ai paramétré un cron job qui force la vérification des updates
plus fréquemment que la périodicité par défaut :)

Le 26 août 2010 21:24, Goldenscorp <scorpion4091 at gmail.com> a écrit :

> merci neo31 pour l'info
>
> Le 26 août 2010 21:19, Neo31 <Ahmed at net.sghaier.com> a écrit :
>
>> Le resumé de l'histoire, mettez a jour votre noyeau linux et redemarrez.
>> voir les liens ci-dessous plus plus de details.
>>
>>
>>> *Produit cible:** Noyau Linux*  * Impact:* Déni de service , Obtention
>>> d'un accés et Perte de confidentialité.  * Criticité:** Critique*  *Plates-formes affectées:
>>> * Linux  * Versions affectées:* 2.6.x  * Brève description:* Ces
>>> vulnérabilités sont dues à :
>>> Une erreur dans le sous système tty. L’exploitation de cette faille
>>> pourrait permettre à un utilisateur local non privilégié de provoquer un
>>> déni de service du système.
>>> Une erreur dans le système de fichiers GFS2. L’exploitation de cette
>>> faille pourrait permettre à un utilisateur local non privilégié de provoquer
>>> un déni de service du système.
>>> Une erreur dans le sous système DRM (Direct Rendering Manager).
>>> L’exploitation de cette faille pourrait permettre à un utilisateur local
>>> ayant certains privilèges d'accéder illégalement à de la mémoire
>>> confidentielle du noyau système.
>>> Un débordement d'entier dans le sous système CAN (Controller Area
>>> Network). L’exploitation de cette faille pourrait permettre à un utilisateur
>>> local non privilégié de provoquer un déni de service du système ou
>>> d'exécuter du code arbitraire avec les privilèges "root".
>>> Une erreur dans le système de fichiers ext4. L’exploitation de cette
>>> faille pourrait permettre à un utilisateur local non privilégié de provoquer
>>> un déni de service du système.
>>>   * Solution:** *Appliquer les correctifs de Linux Ubuntu concernant les
>>> vulnérabilités du noyau Linux
>>> http://www.ubuntu.com/usn/usn-974-1
>>> http://security.ubuntu.com/ubuntu/pool/main/
>>
>> Source : tunCERT
>>
>> Cordialement, Neo31 :)
>>
>> --
>> Ubuntu-tn mailing list
>> Ubuntu-tn at lists.ubuntu.com
>> Modify settings or unsubscribe at:
>> https://lists.ubuntu.com/mailman/listinfo/ubuntu-tn
>>
>>
>
> --
> Ubuntu-tn mailing list
> Ubuntu-tn at lists.ubuntu.com
> Modify settings or unsubscribe at:
> https://lists.ubuntu.com/mailman/listinfo/ubuntu-tn
>
>
-------------- section suivante --------------
Une pièce jointe HTML a été nettoyée...
URL: <https://lists.ubuntu.com/archives/ubuntu-tn/attachments/20100827/10dd33ee/attachment.html>


Plus d'informations sur la liste de diffusion Ubuntu-tn