FERRAMENTAS LINUX: As atualizações de segurança principais do Kernel da Canonical saem para todos os sistemas operacionais Ubuntu Linux suportados

sexta-feira, 6 de julho de 2018

As atualizações de segurança principais do Kernel da Canonical saem para todos os sistemas operacionais Ubuntu Linux suportados




Disponível para o Ubuntu 18.04 LTS, 17.10, 16.04 LTS e 14.04 LTS


A Canonical lançou novas atualizações de segurança do kernel para todos os sistemas operacionais Ubuntu Linux suportados para lidar com várias vulnerabilidades de segurança descobertas por vários pesquisadores.

As novas atualizações do kernel do Linux estão disponíveis para o Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus), bem como Ubuntu 14.04 LTS (Trusty Tahr) e consertam um total de 22 vulnerabilidades de segurança em todas as versões do Ubuntu Linux.

Um dos problemas mais importantes corrigidos é uma vulnerabilidade de vazamento de informações marcada como CVE-2018-7755 e descoberta no driver de disquete do kernel do Linux, o que poderia permitir que um invasor local exponha informações confidenciais (memória do kernel). Este problema afetou o Ubuntu 18.04 LTS, o Ubuntu 17.10, o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS.

Afetando apenas o Ubuntu 18.04 LTS, a atualização corrige as falhas de segurança descobertas na implementação do sistema de arquivos EXT4 do kernel Linux (CVE-2018-1094 e CVE-2018-1095) e o driver cdrom (CVE-2018-10940). Ele também corrige um problema com a implementação syscall de 32 bits adjtimex () (CVE-2018-11508), que afeta o Ubuntu 18.04 LTS e o Ubuntu 17.10.

Lazzy FPU Salvar / Restaurar foi corrigido no Ubuntu 16.04 LTS e 14.04 LTS

Outros problemas de segurança corrigidos incluem uma vulnerabilidade de cancelamento de referência de ponteiro nulo (CVE-2018-1130) na implementação do protocolo DCCP do kernel Linux, bem como uma vulnerabilidade de divulgação de informações (CVE-2018-5750) no driver SMBus do kernel Linux para Controladores Incorporados ACPI que afetam o Ubuntu 17.10 e Ubuntu 14.04 LTS.

Além disso, há correções para uma vulnerabilidade de segurança (CVE-2018-5803) descoberta na implementação do Protocolo SCTP do kernel Linux, um erro de estouro de número inteiro (CVE-2018-6927) na implementação de futex e um vazamento de memória (CVE-2018-7757 ) no subsistema do driver SAS, todos afetando os sistemas operacionais Ubuntu 17.10 e Ubuntu 14.04 LTS.

Para o Ubuntu 16.04 LTS, a atualização do kernel do Linux aborda dez vulnerabilidades de segurança, incluindo dois problemas de estouro de inteiro (CVE-2017-18255 e CVE-2017-18257) no subsistema perf e no sistema de arquivos F2FS, um vazamento de informações (CVE-2018-1000204 ) no driver SCSI genérico, bem como erros nas chamadas do sistema wait4 () e kill () (CVE-2018-10087 e CVE-2018-10124).

Além disso, a atualização do kernel corrige usuários Ubuntu 16.04 LTS e 14.04 LTS contra a 4ª variante da vulnerabilidade de segurança Specter ( CVE-2018-3665 ) descoberta por Julian Stecklina e Thomas Prescher em estados de registro FPU como AVX, MMX e SSE, que eram restaurada preguiçosamente, vulnerável a ataques de canal lateral, permitindo que invasores locais exponham informações confidenciais.

Além disso, houve múltiplos usos após erros (CVE-2018-5814) descobertos na implementação USB / IP do kernel Linux, um vazamento de informações (CVE-2017-13695) descoberto no código de manipulação ACPI do Linux kerne e um vazamento de memória (CVE-2018-10021) encontrados na implementação Serial Attached SCSI (SAS) do kernel Linux, que foram corrigidos para usuários do Ubuntu 16.04 LTS.

Dois problemas de segurança (CVE-2017-12154 e CVE-2017-12193) afetando as implementações aninhadas de KVM e de matriz associativa, e uma condição de corrida (CVE-2017-15265) no subsistema ALSA no Ubuntu 14.04 LTS também foram corrigidos. Todos os usuários são convidados a atualizar suas instalações o mais rápido possível, seguindo as instruções disponíveis em https://wiki.ubuntu.com/Security/Upgrades .



Fonte

Até a próxima!!

Nenhum comentário:

Postar um comentário