<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ULLM (Utilisateurs de Logiciels Libres du pays Martégal) &#187; Faille-critique du Noyau-Linux</title>
	<atom:link href="http://www.ullm.org/tag/faille-critique-du-noyau-linux/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.ullm.org</link>
	<description>Un site utilisant WordPress</description>
	<lastBuildDate>Mon, 19 Dec 2022 09:43:33 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Faille critique du noyau Linux : il faut mettre à jour votre système</title>
		<link>https://www.ullm.org/faille-critique-du-noyau-linux-il-faut-mettre-a-jour-votre-systeme/</link>
		<comments>https://www.ullm.org/faille-critique-du-noyau-linux-il-faut-mettre-a-jour-votre-systeme/#comments</comments>
		<pubDate>Thu, 11 Feb 2021 07:23:40 +0000</pubDate>
		<dc:creator>tuxoulipo</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Canonical]]></category>
		<category><![CDATA[Faille]]></category>
		<category><![CDATA[Faille-critique du Noyau-Linux]]></category>
		<category><![CDATA[Noyau-Linux]]></category>
		<category><![CDATA[Noyau-Linux 5.8]]></category>

		<guid isPermaLink="false">http://www.ullm.org/?p=3807</guid>
		<description><![CDATA[Une faille a récemment été découverte dans le noyau Linux 5.8, répertoriée comme CVE-2021-26708. Elle est déjà corrigée et une mise à jour de votre distribution s’impose. Informations pour Ubuntu, Red Hat, Debian et SUSE. Alerte à la faille CVE-2021-26708 &#8230; <a href="https://www.ullm.org/faille-critique-du-noyau-linux-il-faut-mettre-a-jour-votre-systeme/">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
			<content:encoded><![CDATA[<p><strong>Une faille a récemment été découverte dans le noyau Linux 5.8, répertoriée comme CVE-2021-26708. Elle est déjà corrigée et une mise à jour de votre distribution s’impose. Informations pour Ubuntu, Red Hat, Debian et SUSE. </strong></p>
<p><a href="http://www.ullm.org/wp-content/uploads/2021/02/bash-161382__480.png"><img class="aligncenter size-medium wp-image-3808" title="bash-161382__480" src="http://www.ullm.org/wp-content/uploads/2021/02/bash-161382__480-300x186.png" alt="" width="300" height="186" /></a></p>
<p>Alerte à la faille <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26708" rel="external">CVE-2021-26708</a> dans le noyau Linux. <strong>Le degré d’importance est jugé critique</strong> à 7/10 <a href="https://www.cvebase.com/cve/2021/26708" rel="external">dans la base CVE</a>.</p>
<p>Red Hat l’a corrigée le 5 janvier et Canonical a suivi : <strong>une faille a bien été identifiée dans le noyau 5.8</strong> de Linux par Alexander Popov au niveau d’AF_VSOCK. Le risque est grand : un hacker (local) pourrait l’exploiter pour faire planter un système par attaque en déni de service ou en prenant le rôle d’administrateur (root) sur le système en question.</p>
<p>L’alerte concerne les <strong>systèmes dotés d’un noyau Linux 5.8</strong>. Sont notamment concernés par la <a href="https://ubuntu.com/security/CVE-2021-26708" rel="external">mise à jour urgente</a> les utilisateurs d’Ubuntu 20.10 et 20.04 LTS, y compris sur Raspberry Pi, Amazon Web Services, Google Cloud, Oracle Cloud et Microsoft Azure.</p>
<p>Des mises à jour sont proposées pour corriger le tir.</p>
<p>Red Hat <a href="https://access.redhat.com/security/cve/cve-2021-26708" rel="external">a également réagi</a>, car son système d’exploitation Red Hat Enterprise Linux, à partir de l’édition 8.3 GA, est lui aussi concerné. Les versions antérieures ne sont par contre pas touchées.</p>
<p>Si vous utilisez Debian Linux, les informations se trouvent sur cette <a href="https://security-tracker.debian.org/tracker/CVE-2021-26708" rel="external">page</a>. Même avertissement pour <a href="https://www.suse.com/security/cve/CVE-2021-26708/" rel="external">SUSE</a>.</p>
<p>Source <a href="https://www.toolinux.com/?faille-critique-du-noyau-linux-il-faut-mettre-a-jour-votre-systeme" rel="noopener" target="_blank">toolinux.com</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.ullm.org/faille-critique-du-noyau-linux-il-faut-mettre-a-jour-votre-systeme/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
