La presse numérique spécialisée de l’informatique a communiqué cette semaine une information de Perception Point, concernant une faille 0-Day sur des systèmes Linux récents, possédant un noyau (ou kernel) 3.10 minimum. Cette faille, qui permet à un attaquant de disposer des droits « super-utlisateur » (ou root), et prendre ainsi le contrôle total de votre machine, a déjà été corrigé par les développeurs sur la plupart des distributions concernées.
CentOS Linux 7
Debian Linux stable 8.x (Jessie)
Debian Linux testing 9.x (Stretch)
Fedora 21 et suivantes
Scientific Linux 7
openSUSE Linux LEAP 42.x et version 13.x
Oracle Linux 7
Red Hat Enterprise Linux (RHEL) 7
SUSE Linux Enterprise Desktop 12
SUSE Linux Enterprise Server (SLES) 12
Ubuntu Linux 14.04 LTS (Trusty Tahr)
Ubuntu Linux 15.04 (Vivid Vervet)
Ubuntu Linux 15.10 (Wily Werewolf)
Si votre système d’exploitation est paramétré pour recevoir automatiquement les mises à jour, cette faille a du être corrigée cette semaine (voir photo 2 ci-dessous).
Si vous avez un doute quand à sa configuration, vous pouvez le vérifier en vous rendant sur Paramètres Système/Logiciels & Mises à jour, sélectionnez toutes les options (voir photo 1 ci-dessous, exemple sur EdUbuntu 14.04 LTS).
Si votre système n’est pas à jour, ou que vous souhaitez simplement le vérifier en ligne de commandes, ouvrez un terminal et copiez-collez les commandes suivantes :
Debian (PrimTux, Kali 2.x etc) / Ubuntu (Mint, MATE, EdUbuntu, Kubuntu, Lubutu, AbulEdu, Voyager, BackBox, ScolBuntu etc) :
sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
(votre mot de passe, entrer)
sudo reboot
Fedora / CentOS / RHEL (bientôt disponible) :
sudo yum update
(votre mot de passe, entrer)
reboot
openSUSE / SLES, en mode suer-utilisateur (root) :
zypper patch
reboot
#0Day #Linux #Ubuntu #Debian #Suse #Fedora #UpDate