Publicidade

sexta-feira, 21 de julho de 2017

Atualizações de segurança do novo kernel da Canonical foram liberadas para todos os lançamentos suportados do Ubuntu




Ubuntu 14.04 LTS, Ubuntu 16.10 e Ubuntu 17.04 são afetados .




Em 20 de julho de 2017, a Canonical lançou novas atualizações do kernel para todos os lançamentos do Ubuntu Linux, incluindo Ubuntu 14.04 LTS, Ubuntu 16.10 e Ubuntu 17.04, corrigindo até quinze vulnerabilidades de segurança.

De acordo com os novos avisos de segurança publicados pela Canonical, parece que os pacotes do kernel Linux 3.13 do sistema operacional Ubuntu 14.04 LTS (Trusty Tahr) são os mais afetados, uma vez que a atualização do kernel suporta um total de quinze vulnerabilidades de segurança descobertas e remendadas upstream Por vários desenvolvedores.

Estes incluem a incapacidade do kernel do Linux para inicializar corretamente uma estrutura de dados Wake-on-Lan (WoL) ( CVE-2014-9900 - também afeta o Ubuntu 17.04) ou para restringir o acesso a / proc / iomem ( CVE-2015-8944 ) , Ambos permitindo que um invasor local exponha informações confidenciais da memória do kernel.

Uma vulnerabilidade de uso pós-livre ( CVE-2015-8955 ) descoberta no subsistema de contadores e eventos de desempenho do kernel do Linux para arquiteturas ARM64, o que poderia permitir que um invasor local bloqueasse o sistema afetado causando uma negação de serviço ou executando Código malicioso, foi corrigido também.

Uma vulnerabilidade sem duplo-livre ( CVE-2015-8962 ) afetou o driver genérico (sg) do kernel Linux kernel, permitindo que um invasor local bloqueie a máquina vulnerável por meio do ataque DoS (negação de serviço) e uma condição de uso após o uso ( CVE -2015-8964 ) afetou a implementação TTY do kernel do Linux, permitindo que os atacantes locais expusessem informações confidenciais da memória do kernel.

Além disso, a atualização aborda uma condição de corrida ( CVE-2015-8963 ) no subsistema de contadores do kernel do Linux e eventos de desempenho ao manipular eventos de desconectado da CPU, o que poderia permitir que um invasor local execute código arbitrário ou bloqueie o sistema causando uma negação de serviço .

Também parece que a chamada do sistema fcntl64 () do kernel do Linux não conseguiu definir corretamente limites de memória ao retornar em um processador ARM de 32 bits, permitindo que um invasor local ganhasse o acesso à raiz ( CVE-2015-8966 ) e a tabela de chamadas do sistema do kernel do Linux Para os processadores ARM de 64 bits não estava protegido contra gravação, o que poderia permitir que um invasor execute o código arbitrário ( CVE-2015-8967 ).

Os usuários são instruídos a atualizar seus sistemas imediatamente

Há também uma vulnerabilidade mais crítica ( CVE-2017-7895 ) corrigida na atualização do kernel para o Ubuntu 14.04 LTS, descoberta por Tuomas Haanpää e Ari Kauppi nas implementações do servidor NFSv2 e NFSv3 do kernel do Linux, que verificou incorretamente o fim do buffer, permitindo uma Atacante remoto para executar código mal-intencionado ou bloquear o sistema afetado por meio de uma negação de serviço (ataque DoS).

Entre outras questões de segurança corrigidas nesta última atualização do kernel, há um problema ( CVE-2016-10088 ) com a camada de bloco SCSI genérica do kernel do Linux, uma vez que incorretamente restringiu as operações de gravação sob certas condições, permitindo que um invasor local bloqueie o sistema causando uma negação De serviço ou ganhando privilégios administrativos.

Afetando o Ubuntu 14.04 LTS e o Ubuntu 17.04, uma condição de corrida ( CVE-2017-1000380 ) foi descoberta por Alexander Potapenko no subsistema ALSA (Advanced Linux Sound Architecture) do kernel Linux, que poderia permitir que um invasor local expusesse informações confidenciais da memória do kernel.

Mais uma vez afetando o Ubuntu 14.04 LTS e o Ubuntu 17.04, houve um problema ( CVE-2017-7346 ) descoberto por Li Qiang no driver DRM do kernel do Linux para GPUs Virtuais VMware, o que poderia permitir que um invasor local bloqueasse o sistema afetado por negação de serviço Ataque porque validou incorretamente alguns argumentos ioctl.

Além disso, a atualização do kernel mapeia um fluxo subterrâneo inteiro ( CVE-2017-8924 ) no driver de dispositivo USB Edgeport USB Serial Converter do kernel, que poderia permitir que um invasor que tivesse acesso físico ao computador expusesse informações confidenciais do kernel

A Memória e um problema ( CVE-2017-8925 ) com o driver USB ZyXEL omni.net LCD PLUS do kernel do Linux, que realizou incorretamente a contagem de referência, permitindo que um invasor local causasse uma negação de serviço (exaustão).

E, finalmente, o último problema de segurança ( CVE-2017-9605 ) corrigido foi descoberto por Murray McAllister no driver DRM do kernel do Linux para GPUs virtuais VMware, que inicializou incorretamente a memória, permitindo que um invasor local expusesse informações confidenciais da memória do kernel. Afeta o Ubuntu 14.04 LTS e o Ubuntu 17.04.


Todos os usuários que executam o Ubuntu 14.04 LTS (Trusty Tahr) ou o Ubuntu 17.04 (Zesty Zapus) são instados a atualizar seus sistemas imediatamente para corrigir todos esses problemas usando as instruções fornecidas pela Canonical em https://wiki.ubuntu.com/Security/Upgrades . Algumas dessas questões também afetam o Ubuntu 16.10 (Yakkety Yak), mas atingiu o fim da vida em 20 de julho de 2017, de modo que você melhorará atualizando para o Ubuntu 17.04 diretamente.


Fonte

Até a próxima!!