Publicidade

sexta-feira, 4 de agosto de 2017

A Canonical lança nova atualização de segurança do Kernel Linux para o Ubuntu 17.04, 16.04 LTS



Os Kernels HWE também estão disponíveis para o Ubuntu 14.04.5, 16.04.3 LTS
A Canonical lançou novas atualizações de segurança do kernel do Linux para os sistemas operacionais Ubuntu 17.04 (Zesty Zapus) e Ubuntu 16.04 LTS (Xenial Xerus), bem como kernels atualizados HWE (habilitação de hardware) para o Ubuntu 14.04.5 LTS (Trusty Tahr) e a atualização de manutenção do  Ubuntu lançado recentemente 16.04.3 LTS .

Disponível para arquiteturas de hardware de 64 bits e 32 bits, bem como para o Raspberry Pi 2, as novas atualizações do kernel corrigem um total de quatro problemas de segurança que afetam os kernels Linux 4.10 e 4.4 LTS do Ubuntu 17.04 e 16.04 LTS, bem como seus Derivados, incluindo Kubuntu , Xubuntu , Lubuntu , Ubuntu GNOME, Ubuntu MATE, Ubuntu Studio, Ubuntu Budgie e Ubuntu Kylin.

Descoberto por Shixiong Zhao e Fan Wu, a primeira vulnerabilidade corrigida por esta atualização do kernel é uma condição de corrida ( CVE-2017-7533 ) entre operações de renomear vfs e eventos inotify no kernel do Linux, o que poderia permitir que um invasor local não privilegiado travasse o afetado Sistema causando uma negação de serviço (ataque DoS) ou executar código arbitrário.

A segunda vulnerabilidade do kernel do Linux ( CVE-2017-1000365 ) corrigida nesta atualização poderia permitir que um invasor local executasse código arbitrário se a falha de segurança fosse combinada com outra vulnerabilidade, devido à incapacidade do kernel do Linux de restringir corretamente o tamanho RLIMIT_STACK.

A terceira questão de segurança ( CVE-2017-10810 ) foi descoberta no driver Virtio GPU do kernel do Linux, que liberou a memória indevidamente em determinadas situações, permitindo que um invasor local causasse uma negação de serviço (consumo de memória).

Finalmente, a última e mais importante falha de segurança ( CVE-2017-7482 ) corrigida nesta atualização foi descoberta no código de tratamento de passagens RxRPC Kerberos 5 do kernel do Linux, que não conseguiu verificar metadados, permitindo que um invasor remoto travasse o sistema vulnerável causando uma Negação de serviço, bem como para executar códigos maliciosos.

Usuários instruídos a atualizar seus sistemas imediatamente

Como esperado, a Canonical solicita aos usuários que atualizem seus sistemas imediatamente se usar o Ubuntu 17.04 (Zesty Zapus) com o kernel Linux 4.10, Ubuntu 16.04 LTS (Xenial Xerus) com o kernel Linux 4.4 LTS, o Ubuntu 16.04.3 LTS com o Linux 4.10 HWE Kernel do Ubuntu 17.04 ou Ubuntu 14.04.5 LTS (Trusty Tahr) com o kernel Linux 4.4 LTS do Ubuntu 16.04 LTS.

Os novos kernels são linux-image 4.10.0.30.31 para Ubuntu 17.04, linux-image-raspi2 4.10.0.1013.15 para Ubuntu 17.04 para Raspberry Pi 2, linux-image 4.4.0-89.112 para Ubuntu 16.04 LTS, linux-image -raspi2 4.4.0.1067.68 para Ubuntu 16.04 LTS para Raspberry Pi 2, linux-image-genérico-hwe-16.04 4.10.0.30.33 para Ubuntu 16.04.3 LTS e linux-image-lts-xenial 4.4.0.89.74 Para o Ubuntu 14.04.5 LTS.

Os pacotes de kernel do Linux também estão disponíveis para sistemas Amazon Web Services (AWS) e Google Container Engine (GKE), bem como para processadores Snapdragon no Ubuntu 16.04 LTS. Para atualizar seu sistema, use o gerenciador de pacotes padrão ou siga as instruções fornecidas pela Canonical em https://wiki.ubuntu.com/Security/Upgrades .


Até a próxima!!