sexta-feira, 12 de agosto de 2016
A Canonical libera patches de segurança para o Ubuntu!!
Os usuários são encorajados a atualizar seus sistemas imediatamente
As vulnerabilidades do kernel listados abaixo afetar os usuários do Ubuntu 16.04 LTS (hospitaleiro Xerus), o Ubuntu 14.04 LTS (Trusty Tahr), e Ubuntu 12.04 LTS (Precise Pangolin), mas também todos os sabores oficiais que têm um lançamento em um desses ramos, incluindo mas não limitado a Kubuntu, Xubuntu, Lubuntu, Edubuntu, Ubuntu MATE, Ubuntu GNOME, e Mythbuntu.
A primeira falha de segurança é um integer overflow descoberto por Ben Hawkes na implementação netfilter do Linux kernel. Afetando apenas os sistemas de 32 bits, bem como apenas Ubuntu 16.04 LTS e Ubuntu 12.04 LTS, a vulnerabilidade do kernel poderia permitir a um invasor local sem privilégios para travar o sistema ou executar um código aleatório como root.
O segundo problema de segurança afeta todos os sistemas operacionais Ubuntu suportados. implementação chaveiro do Linux kernel não foi capaz de garantir que a estrutura de dados foi inicializado antes de ser referenciado na sequência do aparecimento de uma condição de erro, o que poderia ter permitido que um invasor local para travar o sistema, causando uma negação de serviço (DoS).
A terceira vulnerabilidade do kernel foi descoberto em alocador percpu do Linux kernel do Linux pelo renomado desenvolvedor do kernel Sasha Levin. É uma questão de uso após livre que poderia ter permitido que um atacante local quer executar código com privilégios administrativos (como root) ou travar o sistema. Isso afeta apenas Ubuntu 16.04 LTS e Ubuntu 12.04 LTS.
A última falha de segurança afeta todos os sistemas operacionais Ubuntu suportados, e é um vazamento de informações descoberto por Kangjie Lu na implementação netlink do Linux kernel. Esta vulnerabilidade poderia permitir que um invasor local para obter informações confidenciais da memória do kernel.
Por favor, atualize seu sistema operacional Ubuntu agora
A Canonical instrui todos os usuários do Ubuntu 16.04 LTS (hospitaleiro Xerus), o Ubuntu 14.04 LTS (Trusty Tahr), o Ubuntu 12.04 LTS (Pangolin Precise), bem como seus derivados oficiais para atualizar os pacotes do kernel para linux-image-4.4.0- 34 (4.4.0-34.53) para o Ubuntu 16.04 LTS, linux-image-4.4.0-1019-raspi2 (4.4.0-1019.25) para o Ubuntu 16.04 LTS para Raspberry Pi, linux-image-3.13.0-93 (3,13 ,0-93,140) para o Ubuntu 14.04 LTS, e linux-image-3.2.0-107 (3.2.0-107.148) para o Ubuntu 12.04 LTS.
Claro, se você estiver usando o sistema operacional mais recente do Ubuntu 14.04.5 LTS (Trusty Tahr) e Ubuntu 12.04.5 LTS (Pangolin Precise), ou qualquer um dos sabores oficiais destas séries, você precisa atualizar seus pacotes do kernel para a versão disponível para eles nos repositórios backports. Depois de uma atualização do kernel, você precisa reiniciar seu computador. Para mais informações sobre como fazer o upgrade, visite https://wiki.ubuntu.com/Security/Upgrades .
Fonte
Até a próxima!!!
Marcadores: Linux, Android, Segurança
Canonical,
Gnu/Linux,
Kernel Linux,
Notícia,
Notícias,
Ubuntu,
Vulnerabilidade do Kernel
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário