Sécurité des systèmes Linux : Mises à jour pour 2025

Les systèmes Linux sont en constante évolution, et aujourd'hui, une mise à jour de sécurité importante est disponible. Le avis de sécurité USN-7703-4 révèle plusieurs vulnérabilités dans les sous-systèmes du noyau, devenant des points de risque pour les utilisateurs et administrateurs. Ces faiblesses pourraient permettre aux attaquants d'endommager le système ou d'acceder à des données sensibles. Cette mise à jour corrige des défauts dans des modules clés tels que le ARM64, PowerPC, x86, GPIO, GPU, HID, Input Device, Multiple devices, Media, Network, PCI, S/390, SPI, Trusted Execution Environment, UFS, USB Device Class, USB core, USB Gadget, Framebuffer, NFS, SMB, Networking, L3 Master, TCP, io_uring, Process Accounting, BPF, Timer, Workqueue, Memory management, Amateur Radio, B.A.T.M.A.N., IPv4, IPv6, Multipath TCP, Open vSwitch, Network traffic control, SOF. Les CVE concernés incluent : CVE-2025-21773, CVE-2025-21835, CVE-2025-21791, CVE-2025-21848, CVE-2025-21762, CVE-2025-21846, CVE-2025-21765, CVE-2025-21869, CVE-2025-21783, CVE-2025-21857, CVE-2025-21773, CVE-2024-54458, CVE-2025-21871, CVE-2025-21763, CVE-2024-58088, CVE-2025-21839, CVE-2025-21793, CVE-2025-21868, CVE-2025-21857, CVE-2025-21773, CVE-2024-58020, CVE-2025-21847, CVE-2025-21792, CVE-2025-21785, CVE-2025-21863, CVE-2025-21854, CVE-2025-21704, CVE-2024-52559, CVE-2025-21775, CVE-2025-21758, CVE-2025-21858, CVE-2025-21866, CVE-2025-21870, CVE-2024-57977, CVE-2024-54456, CVE-2025-21759, CVE-2025-21781, CVE-2025-21760, CVE-2024-57834, CVE-2025-21712, CVE-2025-21864, CVE-2025-21785, CVE-2025-21773, CVE-2025-21773.

Cette mise à jour est cruciale pour les utilisateurs de systèmes Linux, car elle réduit les risques d'attaque par des vulnérabilités critiques. Les sous-systèmes affectés incluent des composants essentiels comme le TCP network protocol et le BPF subsystem, qui sont des points de vulnérabilité pour les applications et services réseau. Il est recommandé de mettre à jour les systèmes dès que possible pour bénéficier de ces corrections.

Vous pouvez consulter la source originale ici pour obtenir plus d'informations sur les vulnérabilités et les mises à jour applicables.

Subscribe to jmarc

Don’t miss out on the latest issues. Sign up now to get access to the library of members-only issues.
jamie@example.com
Subscribe