Le noyau Linux a récemment affronté une série de vulnérabilités d'escalade de privilèges découvertes, commençant par la vulnérabilité Copy Fail et suivie de vulnérabilités ultérieures dans le même esprit (Dirty Frag, Fragnesia). Cette évolution fait partie d'une tendance générale où les vulnérabilités sont découvertes - et divulguées - plus rapidement que par le passé. Nous attendons que cela continue, au moins à court terme.
L'équipe du noyau Linux et de la distribution Gentoo fait de son mieux pour maintenir les noyaux Gentoo sécurisés. Cela inclut à la fois la confection des dernières versions upstream aussi rapidement que possible, ainsi que le backport de corrections de vulnérabilités ou de mitigations supplémentaires chaque fois qu'elles deviennent disponibles.
Comme exemple, tandis que les versions noyau upstream sont toujours vulnérables à Fragnesia, les noyaux Gentoo correspondants présentent des corrections dès le premier jour. À la date de rédaction, tous les noyaux Gentoo supportés présentent la correction de Fragnesia v5 la plus récente. Veuillez attendre des mises à jour supplémentaires.
Nous recommandons d'explorer des moyens d'automatiser la mise à jour du noyau.
Veuillez noter que seuls les paquets sys-kernel/gentoo-kernel, sys-kernel/gentoo-kernel-bin et sys-kernel/gentoo-sources sont sécurisés. Les paquets noyau vanilla sont vulnérables pour l'instant. D'autres paquets noyau peuvent avoir des corrections, mais ils sont généralement plus lents à mettre à jour. De plus, nous recommandons d'exécuter la version noyau la plus récente (~arch ou la dernière LTS stable), car l'upstream ne backporte pas de manière fiable les corrections de sécurité vers les versions plus anciennes.
Commentaires (0)
Login or Register to apply