FERRAMENTAS LINUX: Canonical corrige nova vulnerabilidades no Linux Kernel que são suportados em todos os Sistemas Operacionais Ubuntu

terça-feira, 11 de outubro de 2016

Canonical corrige nova vulnerabilidades no Linux Kernel que são suportados em todos os Sistemas Operacionais Ubuntu



Afeta Ubuntu 16.04, o Ubuntu 14.04, e Ubuntu 12.04 LTS




Quatro novas vulnerabilidades do kernel estão afetando Ubuntu 16.04 LTS (hospitaleiro Xerus) e Ubuntu 14.04 LTS (Tahr Trusty) ou versões posteriores, e três as Ubuntu 12.04 LTS série (Precise Pangolin) de sistemas operacionais. Eles também estão afetando os Ubuntu 16.04 LTS para Raspberry Pi 2 kernel.

A primeira falha de segurança é uma recursão ilimitada na VLAN do Linux kernel e implementações de processamento TEB Generic Receive Offload (GRO), o que poderia ter permitido que um atacante remoto para travar o sistema através de uma negação de serviço ou causar uma corrupção de pilha. Foi descoberto por Vladimír Benes e afeta Ubuntu 16.04 e 14.04.

A segunda vulnerabilidade é uma condição de uso após livre no código de manipulação de TCP retransmitir fila do Linux kernel, o que poderia ter permitido que um invasor local para travar o sistema através de uma negação de serviço ou executar código malicioso. O problema foi descoberto por Marco Grassi e afeta Ubuntu 16.04 LTS, o Ubuntu 14.04 LTS, e Ubuntu 12.04 LTS.

A terceira edição do kernel é uma condição de corrida no driver do console s390 SCLP do Linux kernel, o que poderia ter permitido que um invasor local para recuperar informações delicadas de memória do kernel. Esta vulnerabilidade foi descoberta por Pengfei Wang e afeta apenas os usuários do sistema operacional Ubuntu 16.04 LTS, excluindo o kernel Raspberry Pi 2.

As falhas quarto e quinto de segurança são condições de corrida descobertos por Pengfei Wang no controlador subsistema de auditoria e controlador RAID AAC Adaptec do kernel Linux, respectivamente, o que poderia ter permitido que um invasor local para travar o sistema através de uma negação de serviço, pode afetar a auditoria de sistema de chamada, ou os logs de auditoria corruptos.

Os usuários são encorajados a atualizar seus sistemas imediatamente

Canonical pede que os usuários dos sistemas operacionais Ubuntu acima mencionados para atualizar imediatamente. As novas versões do kernel estão linux-image-4.4.0-42 (4.4.0-42.62) para o Ubuntu 16.04 LTS, linux-image-3.13.0-98 (3.13.0-98.145) para o Ubuntu 14.04 LTS, e linux- image-3.2.0-111 (3.2.0-111.153) para o Ubuntu 12.04 LTS.

Além disso, o Ubuntu 16.04 LTS para Raspberry Pi 2 recebe linux-image-4.4.0-1027-raspi2 (4.4.0-1027.33) , o Ubuntu 12.04 LTS Trusty HWE recebe linux-image-3.13.0-98 (3.13.0-98.145 ~ precise1) e Ubuntu 14.04 LTS hospitaleiro HWE recebe linux-image-4.4.0-42 (4.4.0-42.62 ~ 14.04.1) .

Para atualizar seu sistema, use o Updater Software ou aplicativos de software do Ubuntu, assim como o Synaptic Package Manager ou o gerenciador de pacotes de linha de comando APT. Mais detalhes são fornecidos pela Canonical em https://wiki.ubuntu.com/Security/Upgrades . Não se esqueça de reiniciar o sistema após uma atualização do kernel!

Fonte

Até a próxima!!!

Nenhum comentário:

Postar um comentário