<div dir="ltr"><div>Le resumé de l'histoire, mettez a jour votre noyeau linux et redemarrez. voir les liens ci-dessous plus plus de details.<br> </div><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">
<table border="0" width="770"><tbody><tr><td colspan="2" valign="top" align="left"><u><strong><font face="Arial, Helvetica, sans-serif" size="2">Produit cible:</font></strong></u><strong><font face="Arial, Helvetica, sans-serif" size="3"> Noyau Linux</font></strong></td>
</tr>
<tr>
<td colspan="2" align="left"><u><strong><font face="Arial, Helvetica, sans-serif" size="2">
Impact:</font></strong></u><font face="Arial, Helvetica, sans-serif" size="2"> Déni de service , Obtention d'un accés et Perte de confidentialité.</font></td>
</tr>
<tr>
<td colspan="2" align="left"><u><strong><font face="Arial, Helvetica, sans-serif" size="2">
Criticité:</font></strong></u><strong><font color="#ff0000" face="Arial, Helvetica, sans-serif" size="2"> Critique</font></strong></td>
</tr>
<tr>
<td colspan="2" align="left"><u><strong><font face="Arial, Helvetica, sans-serif" size="2">
Plates-formes affectées:</font></strong></u><font face="Arial, Helvetica, sans-serif" size="2"> Linux</font></td>
</tr>
<tr>
<td colspan="2" align="left"><u><strong><font face="Arial, Helvetica, sans-serif" size="2">
Versions affectées:</font></strong></u><font face="Arial, Helvetica, sans-serif" size="2"> 2.6.x</font></td>
</tr>
<tr>
<td colspan="2" align="left"><u><strong><font face="Arial, Helvetica, sans-serif" size="2">
Brève description:</font></strong></u><font face="Arial, Helvetica, sans-serif" size="2"> Ces vulnérabilités sont dues à :<br>
Une erreur dans le sous système tty. L’exploitation de cette faille
pourrait permettre à un utilisateur local non privilégié de provoquer
un déni de service du système.<br>
Une erreur dans le système de fichiers GFS2. L’exploitation de cette
faille pourrait permettre à un utilisateur local non privilégié de
provoquer un déni de service du système.<br>
Une erreur dans le sous système DRM (Direct Rendering Manager).
L’exploitation de cette faille pourrait permettre à un utilisateur
local ayant certains privilèges d'accéder illégalement à de la mémoire
confidentielle du noyau système.<br>
Un débordement d'entier dans le sous système CAN (Controller Area
Network). L’exploitation de cette faille pourrait permettre à un
utilisateur local non privilégié de provoquer un déni de service du
système ou d'exécuter du code arbitraire avec les privilèges "root".<br>
Une erreur dans le système de fichiers ext4. L’exploitation de cette
faille pourrait permettre à un utilisateur local non privilégié de
provoquer un déni de service du système.<br>
</font></td>
</tr>
<tr>
<td colspan="2" align="left"><strong><font color="#009900" face="Arial, Helvetica, sans-serif" size="3"><u>
Solution:</u></font></strong><strong><font face="Arial, Helvetica, sans-serif" size="2"> </font></strong><font color="#005594">Appliquer les correctifs de Linux Ubuntu concernant les vulnérabilités du noyau Linux</font><br>
<a href="http://www.ubuntu.com/usn/usn-974-1">http://www.ubuntu.com/usn/usn-974-1</a><br><a class="link300" href="http://security.ubuntu.com/ubuntu/pool/main/">http://security.ubuntu.com/ubuntu/pool/main/</a></td></tr></tbody></table>
</blockquote><div>Source : tunCERT <br><br>Cordialement, Neo31 :)<br></div></div>