Lors d'une récente analyse par Canonical, l'équipe de maintenance a pu repérer certaines vulnérabilités dans le Linux Noyau pour Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf et Ubuntu 14.04 Trusty Tahr GNU/Linux système d'exploitation.
La faille a été récemment découverte par Jan Stancek dans le gestionnaire de mémoire des packages du noyau Linux de tous les systèmes d'exploitation Ubuntu mentionnés qui, s'ils sont exploités, pourraient être utilisés par des attaquants pour planter tous les systèmes infectés à l'aide du brutal Denial of Services attaque.
"Jan Stancek a découvert que le gestionnaire de mémoire du noyau Linux ne gérait pas correctement les pages mobiles mappées par le tampon en anneau d'E/S asynchrones (AIO) vers les autres nœuds. Un attaquant local pourrait s'en servir pour provoquer un déni de service (crash du système) », lit-on dans l'un des avis de sécurité publiés aujourd'hui par Canonical.
La faille trouvée dans le noyau a été entièrement documentée dans CVE-2016-3070 et elle affecte toute une gamme de versions du noyau dans tous les domaines, y compris Linux 4.4, Linux 4.2 pris en charge à long terme, ainsi comme Linux 3.13 et 3.19.
Cela signifie également que d'autres systèmes d'exploitation basés sur GNU/Linux utilisant ces noyaux pourraient également être à risque.
Canonical a exhorté tous les utilisateurs utilisant l'un de ces systèmes d'exploitation (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), et Ubuntu 14.04 LTS (Trusty Tahr) pour mettre à jour la dernière version du noyau, détails ci-dessous.
Les nouvelles versions du noyau sont linux-image-4.4.0-31 (4.4.0-31.33) pour Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) pour Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) pour Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) pour Ubuntu 14.04.1 LTS ou version ultérieure, et linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 pour Ubuntu 15.10 pour Raspberry Pi