quinta-feira, 23 de fevereiro de 2017
Cinco novas vulnerabilidades do kernel Linux foram corrigidas no Ubuntu 16.10, 14.04 e 12.04.
Recomenda-se atualizar seus sistemas imediatamente.
Informamos anteriormente que a Canonical publicou vários avisos de segurança para informar os usuários do Ubuntu sobre a disponibilidade de novas atualizações do kernel que corrigem várias falhas descobertas recentemente por vários desenvolvedores.
Já informamos sobre os problemas que afetam os usuários Ubuntu 16.04 LTS e Ubuntu 16.04.1 LTS (Xenial Xerus) , então verifique esse artigo para ver como você pode atualizar seus sistemas se você ainda estiver usando o kernel Linux LTS 4.4 . Mas se você conseguiu fazer o upgrade para o Ubuntu 16.04.2 LTS, que usa o kernel Linux 4.8 do Ubuntu 16.10 (Yakkety Yak), então você precisa ler o seguinte.
Afetando os usuários do Ubuntu 16.10, um problema de segurança ( CVE-2016-9588 ) descoberto por Jim Mattson na implementação do KVM (Kernel-based Virtual Machine) do kernel do Linux, que administrava indevidamente as exceções #OF e #BP, poderia permitir que um invasor local na VM convidado Para travar o sistema operacional convidado causando uma negação de serviço.
Também afeta o Ubuntu 16.10, incluindo os usuários do Raspberry Pi 2, há uma vulnerabilidade do kernel do Linux ( CVE-2016-10088 ) descoberta na camada de bloco SCSI genérica, que incorretamente restringiu as operações de gravação, permitindo que um invasor local ganhasse acesso root ou travasse o vulnerável Causando uma negação de serviço.
Duas vulnerabilidades pós-uso ( CVE-2016-7910 e CVE-2016-7911 ) descobertas (a segunda por Dmitry Vyukov) na camada de dispositivo de bloco do kernel do Linux e na função sys_ioprio_get () estão afetando o Ubuntu 12.04 LTS (Precise Pangolin), incluindo OMAP4 e Ubuntu 14.04 LTS (Trusty Tahr) usuários, e poderia permitir que um atacante local para obter acesso root ou falhar o sistema afetado, causando uma negação de serviço.
O último é também uma vulnerabilidade de uso após o uso ( CVE-2017-6074 ), mas que afeta as três versões, ou seja, Ubuntu 16.10, Ubuntu 14.04 LTS e Ubuntu 12.04 LTS, e foi descoberto por Andrey Konovalov no Linux DCCP do kernel (Datagram Congestion Control Protocol), o que poderia permitir que um invasor local travasse o sistema vulnerável causando uma negação de serviço ou adquirindo acesso root.
Atualize seus sistemas assim que possível
A Canonical recomenda a todos os usuários Ubuntu 12.04 LTS, Ubuntu 14.04 LTS e Ubuntu 16.10 atualizar os pacotes do kernel em todos os seus sistemas o mais rápido possível. As novas versões do kernel são linux-image-3.2.0-123-generic 3.2.0-123.166 para Ubuntu 12.04 LTS, linux-image-3.13.0-110-genérico 3.13.0-110.157 para Ubuntu 14.04 LTS ou linux-image -4.4.0-64-generic 4.4.0-64.85 ~ 14.04.1 se você estiver usando Ubuntu 14.04.5 LTS.
Os usuários do Ubuntu 16.10 precisam atualizar seus pacotes de kernel para linux-image-4.8.0-39-generic 4.8.0-39.42 ou linux-image-4.8.0-1026-raspi2 4.8.0-1026.29 se eles estiverem usando o Ubuntu 16.10 para Raspberry Pi 2. Para atualizar, basta executar a ferramenta de atualização de software e aplicar todas as atualizações disponíveis, em seguida, reinicie o PC. Mais detalhes são fornecidos pela Canonical em https://wiki.ubuntu.com/Security/Upgrades .
Um kernel Yakkety HWE para Ubuntu 16.04.2 LTS usuários ainda está para ser lançado.
Fonte
Até a próxima!!
Marcadores: Linux, Android, Segurança
Notícia,
Ubuntu 12.04 LTS,
UBuntu 14.04 LTS,
Ubuntu 16.10,
Vulner
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário