FERRAMENTAS LINUX: A Canonical libera novas atuaalizações de segurança para todos os releases suportados do Ubuntu

terça-feira, 12 de junho de 2018

A Canonical libera novas atuaalizações de segurança para todos os releases suportados do Ubuntu




Confira!!



A Canonical lançou novas atualizações de segurança do kernel para todas as versões suportadas do Ubuntu Linux para resolver várias vulnerabilidades de segurança descobertas por vários pesquisadores de segurança no kernel Linux upstream.

As novas atualizações de kernel estão disponíveis para as séries do Ubuntu 18.04 LTS (Bionic Beaver) , Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 14.04 LTS (Trusty Tahr) e abordam um total de nove vulnerabilidades de segurança que afetam os núcleos para sistemas de 64 bits, 32 bits, Raspberry Pi 2, AWS e GCP, bem como ambientes de nuvem.

Eles tratam de um problema de segurança ( CVE-2018-1092 e CVE-2018-1093 ) afetando as versões LTS do Ubuntu 18.04 LTS, Ubuntu 17.10 e Ubuntu 16.04 e descobertos por Wen Xu na implementação do sistema de arquivos EXT4 do kernel Linux, o que poderia permitir que um invasor para travar o sistema vulnerável, causando uma negação de serviço ao montar um sistema de arquivos EXT4 especialmente criado.

Também afetando as versões LTS do Ubuntu 18.04 LTS, Ubuntu 17.10 e Ubuntu 16.04, a atualização do kernel aborda um vazamento de memória ( CVE-2018-8087 ) na implementação do simulador de software 802.11 do kernel Linux, que poderia permitir que um invasor local causasse uma negação de serviço (exaustão de memória).

Afetando as versões LTS do Ubuntu 17.10 e Ubuntu 14.04, a atualização corrige um problema de segurança ( CVE-2018-8781 ) descoberto por Eyal Itkin no driver do adaptador de vídeo USB DisplayLink do kernel Linux, que validou incorretamente as compensações mmap enviadas do userspace, poderia permitir que um invasor local execute código arbitrário ou exponha informações sensíveis da memória do kernel.

Além disso, ele corrige uma vulnerabilidade de segurança ( CVE-2018-1068 ) descoberta no subsistema netfilter do kernel Linux, que validou incorretamente as compensações de ebtables, permitindo que um invasor local execute código arbitrário ou cause falha no sistema afetado, causando uma negação de serviço, que também afetou os lançamentos Ubuntu 17.10 e Ubuntu 14.04 LTS.

Além disso, a atualização do kernel aborda um desreferenciamento de ponteiro NULL ( CVE-2018-7492 ) afetando os lançamentos Ubuntu 17.10 e Ubuntu 14.04 LTS, descobertos na implementação do protocolo RDS (Reliable Datagram Sockets) do kernel Linux, que poderia permitir que um invasor local falhasse nos vulneráveis. sistema, causando um ataque de negação de serviço.

Problemas que afetam apenas o Ubuntu 18.04 LTS, o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS
Além dos patches mencionados acima, a atual atualização de segurança do kernel do Ubuntu corrige um vazamento de memória descoberto na implementação SAS Serial Attached SCSI (SAS), que afetou apenas a série de sistemas operacionais Ubuntu 18.04 LTS (Bionic Beaver). Esse problema ( CVE-2018-10021 ) pode permitir que um invasor fisicamente próximo cause uma negação de serviço (exaustão de memória).

Por fim, a atualização de segurança aborda um problema de leitura fora dos limites ( CVE-2017-0627 ) afetando apenas o Ubuntu 14.04 LTS e descoberto por Xingyuan Lin no driver UVC (Classe de Vídeo USB) do kernel Linux, bem como um problema de verificação de limites incorretos ( CVE-2018-10940 ) no driver cdrom afetando apenas o Ubuntu 16.04 LTS. Os dois problemas podem permitir que um invasor local exponha informações confidenciais (memória do kernel).

Todos os usuários são convidados a atualizar suas instalações do Ubuntu o mais rápido possível para as novas versões do kernel. A Canonical também publicou novas versões do kernel Linux HWE para usuários dos lançamentos Ubuntu 16.04.4 LTS (Xenial Xerus), Ubuntu 14.04.5 LTS (Trusty Tahr) e Ubuntu 12.04 ESM (Precise Pangolin). Para atualizar seus PCs Ubuntu, siga as instruções fornecidas pela Canonical em https://wiki.ubuntu.com/Security/Upgrades .

Fonte

Até a próxima!!

Nenhum comentário:

Postar um comentário