Disponível para o Ubuntu 18.04 LTS, 17.10, 16.04 LTS e 14.04 LTS
As novas atualizações do kernel do Linux estão disponíveis para o Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus), bem como Ubuntu 14.04 LTS (Trusty Tahr) e consertam um total de 22 vulnerabilidades de segurança em todas as versões do Ubuntu Linux.
Um dos problemas mais importantes corrigidos é uma vulnerabilidade de vazamento de informações marcada como CVE-2018-7755 e descoberta no driver de disquete do kernel do Linux, o que poderia permitir que um invasor local exponha informações confidenciais (memória do kernel). Este problema afetou o Ubuntu 18.04 LTS, o Ubuntu 17.10, o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS.
Afetando apenas o Ubuntu 18.04 LTS, a atualização corrige as falhas de segurança descobertas na implementação do sistema de arquivos EXT4 do kernel Linux (CVE-2018-1094 e CVE-2018-1095) e o driver cdrom (CVE-2018-10940). Ele também corrige um problema com a implementação syscall de 32 bits adjtimex () (CVE-2018-11508), que afeta o Ubuntu 18.04 LTS e o Ubuntu 17.10.
Lazzy FPU Salvar / Restaurar foi corrigido no Ubuntu 16.04 LTS e 14.04 LTS
Outros problemas de segurança corrigidos incluem uma vulnerabilidade de cancelamento de referência de ponteiro nulo (CVE-2018-1130) na implementação do protocolo DCCP do kernel Linux, bem como uma vulnerabilidade de divulgação de informações (CVE-2018-5750) no driver SMBus do kernel Linux para Controladores Incorporados ACPI que afetam o Ubuntu 17.10 e Ubuntu 14.04 LTS.
Além disso, há correções para uma vulnerabilidade de segurança (CVE-2018-5803) descoberta na implementação do Protocolo SCTP do kernel Linux, um erro de estouro de número inteiro (CVE-2018-6927) na implementação de futex e um vazamento de memória (CVE-2018-7757 ) no subsistema do driver SAS, todos afetando os sistemas operacionais Ubuntu 17.10 e Ubuntu 14.04 LTS.
Para o Ubuntu 16.04 LTS, a atualização do kernel do Linux aborda dez vulnerabilidades de segurança, incluindo dois problemas de estouro de inteiro (CVE-2017-18255 e CVE-2017-18257) no subsistema perf e no sistema de arquivos F2FS, um vazamento de informações (CVE-2018-1000204 ) no driver SCSI genérico, bem como erros nas chamadas do sistema wait4 () e kill () (CVE-2018-10087 e CVE-2018-10124).
Além disso, a atualização do kernel corrige usuários Ubuntu 16.04 LTS e 14.04 LTS contra a 4ª variante da vulnerabilidade de segurança Specter ( CVE-2018-3665 ) descoberta por Julian Stecklina e Thomas Prescher em estados de registro FPU como AVX, MMX e SSE, que eram restaurada preguiçosamente, vulnerável a ataques de canal lateral, permitindo que invasores locais exponham informações confidenciais.
Além disso, houve múltiplos usos após erros (CVE-2018-5814) descobertos na implementação USB / IP do kernel Linux, um vazamento de informações (CVE-2017-13695) descoberto no código de manipulação ACPI do Linux kerne e um vazamento de memória (CVE-2018-10021) encontrados na implementação Serial Attached SCSI (SAS) do kernel Linux, que foram corrigidos para usuários do Ubuntu 16.04 LTS.
Dois problemas de segurança (CVE-2017-12154 e CVE-2017-12193) afetando as implementações aninhadas de KVM e de matriz associativa, e uma condição de corrida (CVE-2017-15265) no subsistema ALSA no Ubuntu 14.04 LTS também foram corrigidos. Todos os usuários são convidados a atualizar suas instalações o mais rápido possível, seguindo as instruções disponíveis em https://wiki.ubuntu.com/Security/Upgrades .
Fonte
Até a próxima!!
Nenhum comentário:
Postar um comentário