Correction express pour faille critique dans l’outil de rapport de bugs d’Ubuntu

Cloud, Ubuntu, Linux, Canonical

Le système de rapport de bugs d’Ubuntu était touché par des failles permettant l’exécution de code tiers. Des vulnérabilités promptement corrigées par les développeurs.

Des bugs dans l’outil de… rapport de bugs d’Ubuntu. Voilà qui ne manque pas de sel. Un chercheur en sécurité appelé Donncha O’Cearbhaill a en effet découvert plusieurs failles de sécurité dans l’outil Apport d’Ubuntu, permettant de faire remonter les plantages d’applications aux développeurs.

Ce système est affublé de bugs permettant de lancer du code à distance sur la machine d’un utilisateur. Les bulletins de sécurité CVE-2016-9949, CVE-2016-9950 et CVE-2016-9951 relatifs à ces soucis ont été publiés par Donncha O’Cearbhaill. Ils concernent toutes les moutures de l’outil de rapport de bugs d’Ubuntu intégrées à la version 12.10 ou supérieure de l’OS.

Ils pourraient même concerner d’autres outils similaires. Les développeurs de distributions Linux sont donc appelés à se pencher sur les techniques employées ici.

Un correctif rapidement proposé

Les développeurs d’Ubuntu ont rapidement corrigé ce problème, via une mise à jour d’Apport proposée le 14 décembre dernier. Elle élimine les soucis évoqués dans les trois bulletins de sécurité publiés par Donncha O’Cearbhaill.

« Je tiens à remercier Martin Pitt et l’équipe de sécurité d’Ubuntu pour avoir publié un correctif aussi rapidement. Cela a été un plaisir de travailler avec eux », conclut le découvreur de ces vulnérabilités.

À lire aussi :

Incollable sur les débuts de Linux ? 10 questions pour le vérifier (quiz)
Adobe Flash signe son grand retour sous Linux
Les 25 ans de Linux vus par Red Hat