<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ULLM (Utilisateurs de Logiciels Libres du pays Martégal) &#187; Vulnérabilités |</title>
	<atom:link href="http://www.ullm.org/tag/vulnerabilites/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.ullm.org</link>
	<description>Un site utilisant WordPress</description>
	<lastBuildDate>Mon, 19 Dec 2022 09:43:33 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Vulnérabilités dans le noyau Linux de RedHat, SUSE et Ubuntu</title>
		<link>https://www.ullm.org/vulnerabilites-dans-le-noyau-linux-de-redhat-suse-et-ubuntu/</link>
		<comments>https://www.ullm.org/vulnerabilites-dans-le-noyau-linux-de-redhat-suse-et-ubuntu/#comments</comments>
		<pubDate>Fri, 29 Apr 2022 08:09:34 +0000</pubDate>
		<dc:creator>tuxoulipo</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Logiciels-Libres]]></category>
		<category><![CDATA[Noyau-Linux]]></category>
		<category><![CDATA[Red-Hat]]></category>
		<category><![CDATA[ubuntu]]></category>
		<category><![CDATA[Vulnérabilités |]]></category>

		<guid isPermaLink="false">http://www.ullm.org/?p=4834</guid>
		<description><![CDATA[CERT-FR publie cette semaine une série d’avertissements relatifs au noyau Linux des distributions suivantes : RedHat, Ubuntu et SUSE. Voici les détails et ce qu’il faut faire. Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques publie régulièrement &#8230; <a href="https://www.ullm.org/vulnerabilites-dans-le-noyau-linux-de-redhat-suse-et-ubuntu/">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
			<content:encoded><![CDATA[<p><strong>CERT-FR publie cette semaine une série d’avertissements relatifs au noyau Linux des distributions suivantes : RedHat, Ubuntu et SUSE. Voici les détails et ce qu’il faut faire.</strong></p>
<p><a href="http://www.ullm.org/wp-content/uploads/2022/04/screenshot_2022-04-28_a_08.33.20.jpg"><img class="aligncenter size-medium wp-image-4835" title="screenshot_2022-04-28_a_08.33.20" src="http://www.ullm.org/wp-content/uploads/2022/04/screenshot_2022-04-28_a_08.33.20-300x156.jpg" alt="" width="300" height="156" /></a></p>
<p>Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques publie régulièrement des <a href="https://www.cert.ssi.gouv.fr/avis/" rel="external">avis de sécurité</a>. Cette fois, ce sont 3 distributions Linux majeures qui sont concernées par des avis publiés coup sur coup ce 27 avril.</p>
<p>Plusieurs vulnérabilités ont été découvertes <a href="https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-393/" rel="external">dans le noyau Linux de SUSE</a> : « <em>Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service à distance et un contournement de la politique de sécurité</em>« . Celles qui ont été découvertes dans le <a href="https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-392/" rel="external">noyau Linux de Red Hat</a> permettent « <em>à un attaquant de provoquer un déni de service à distance et une élévation de privilèges</em>« . De nombreuses versions de SUSE et RedHat sont concernées par ce problème.</p>
<p>Enfin, idem dans le <a href="https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-391/" rel="external">noyau Linux d’Ubuntu 22.04 LTS</a>, dont nous vous parlions dans <a href="https://www.toolinux.com/?canonical-ubuntu-22-04-lts-tous-les-details">cet article</a> : les vulnérabilités permettent à un attaquant de « <em>provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données</em>« .</p>
<p>Les avis sont assortis de <strong>solutions pratiques</strong>, qui consistent bien souvent en une simple mise à jour.</p>
<p>Nous vous conseillons de <strong>vous abonner aux bulletins de sécurité</strong>, disponibles via des flux RSS (alertes, menaces, avis, bulletins). Un flux RSS complet est également proposé par le CERT-FR à <a href="https://www.cert.ssi.gouv.fr/feed/" rel="external">cette adresse.</a></p>
<p>Source <a href="https://www.toolinux.com/?vulnerabilites-dans-le-noyau-linux-de-redhat-suse-et-ubuntu" rel="noopener" target="_blank">toolinux.com</a></p>
<div id="atatags-370373-626b9c2e8b010"></div>
<h3></h3>
]]></content:encoded>
			<wfw:commentRss>https://www.ullm.org/vulnerabilites-dans-le-noyau-linux-de-redhat-suse-et-ubuntu/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
