Canonical a publié plusieurs mises à jour de sécurité pour Ubuntu, traitant des failles dans fetchmail, les bibliothèques de cryptographie Go et les noyaux Linux utilisés dans les environnements Oracle Cloud et AWS. Ces correctifs, publiés entre le 23 et le 24 octobre 2025, corrigent des problèmes qui pourraient entraîner des attaques de déni de service, un accès non autorisé et des fuites d'informations. Les mises à jour visent des composants critiques pour améliorer la stabilité et la sécurité du système.
Le 23 et 24 octobre 2025, Canonical a publié quatre avis de sécurité Ubuntu (USN) pour atténuer les vulnérabilités dans des composants logiciels essentiels. USN-7838-1 corrige une faille dans le client SMTP de fetchmail, où une mauvaise gestion de messages de codes de statut spécifiques pourrait permettre à un serveur malveillant de faire planter le service, provoquant un déni de service. Les paquets mis à jour empêchent désormais de tels plantages induits à distance.
USN-7839-1 corrige un problème dans la bibliothèque de cryptographie Go (golang-go.crypto), identifié par les chercheurs Damien Tournoud, Patrick Dawkins, Vince Parker et Jules Duvivier. La vulnérabilité concerne une mauvaise gestion des clés publiques lors d'opérations SSH, permettant potentiellement aux attaquants de contourner l'autorisation et d'accéder sans autorisation aux services réseau.
Pour les environnements cloud, USN-7795-4 met à jour le noyau Linux pour les systèmes Oracle Cloud (linux-oracle-5.4), résolvant des vulnérabilités dans des sous-systèmes comme Ext4, le démon serveur NFS, les sockets de paquets, le contrôle de trafic réseau et le pilote VMware vSockets. Ces failles pourraient compromettre l'intégrité du système si exploitées.
USN-7833-3 cible le noyau Linux pour les systèmes AWS (linux-aws-6.14), traitant des vulnérabilités de canal latéral (CVE-2024-36350 et CVE-2024-36357) affectant certains processeurs AMD, découvertes par Oleksii Oleksenko et Cedric Fournet. Celles-ci pourraient divulguer des informations privilégiées de stockages antérieurs.
Les mises à jour incluent également des corrections pour des architectures telles que ARM64, RISC-V et x86, couvrant des sous-systèmes comme USB, NVMe, réseau, systèmes de fichiers (BTRFS, Ext4, NFS, Ceph, F2FS) et le framework BPF. Canonical exhorte tous les utilisateurs et administrateurs Ubuntu à appliquer ces mises à jour immédiatement pour maintenir la sécurité.