FERRAMENTAS LINUX: Vulnerabilidades do Kernel Updates Patch 7 foram encontradas em todos os sistemas operacionais suportados do Ubuntu

sábado, 4 de fevereiro de 2017

Vulnerabilidades do Kernel Updates Patch 7 foram encontradas em todos os sistemas operacionais suportados do Ubuntu





Afeta Ubuntu 12.04, 14.04, 16.04 e 16.10



A Canonical anunciou há algumas horas a disponibilidade de novas atualizações de kernel para todos os sistemas operacionais Ubuntu Linux suportados, corrigindo um total de sete problemas de segurança em todos eles.

Nos novos avisos de segurança Ubuntu, a empresa regista o facto de as Ubuntu 12.04 LTS (Pangolin Precise), o Ubuntu 14.04 LTS (Trusty Tahr), o Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 16.10 (Yakkety Yak) distribuições, bem como Todos os seus derivados oficialmente suportados, como Kubuntu, Xubuntu, Lubuntu, Ubuntu MATE, Ubuntu GNOME, Ubuntu Kylin, Ubuntu Studio, Edubuntu ou Mythbuntu, são afetados pelo seguinte problema.

Afetando apenas os Ubuntu 12.04 LTS e Ubuntu 14.04 LTS lançamentos, há uma falha de segurança documentada como o CVE-2016-9555 e descobrerta por Andrey Konovalov na implementação SCTP do Linux kernel, o que tornou a lidar de forma inadequada validação de dados de entrada, permitindo que um invasor remoto Falhar o sistema afetado através de uma negação de serviço.

Além disso, o Ubuntu 12.04 LTS é afetada por múltiplos vazamentos de memória ( CVE-2016-9685 ) no suporte ao sistema de arquivos XFS, o que poderia permitir que um invasor local para causar uma negação de serviço. Os usuários são instados a atualizar seus sistemas o mais rápido possível para linux-image-3.2.0-121.164 para Ubuntu 12.04 LTS ou linux-image-3.13.0-108.155 ~ precise1 para Ubuntu 12.04.5 LTS, bem como linux-image -3.13.0-108.155 para Ubuntu 14.04 LTS ou linux-image-4.4.0-62.83 ~ 14.04.1 para Ubuntu 14.04.5 LTS.

Dois problemas de segurança afetam Ubuntu 16.04 LTS e cinco Ubuntu 16.10

Duas outras vulnerabilidades do kernel ( CVE-2016-10147 e o CVE-2016-8399 ) está afetando tanto o Ubuntu 16.04 LTS e Ubuntu 16.10 lançamentos. O primeiro foi descoberto por Mikulas Patocka no daemon assíncrono de criptografia multibuffer (mcryptd) assíncrono do kernel do Linux, o que fez com que ele manipulasse incorretamente algoritmos incompatíveis, permitindo que um atacante local travasse o sistema através de uma negação de serviço.

A segunda falha de segurança foi descoberta pela Qidan He na implementação do ICMP (Internet Control Message Protocol) do kernel do Linux, fazendo com que ele verifique o tamanho de um cabeçalho ICMP incorretamente. Como tal, parece que um invasor local com privilégios CAP_NET_ADMIN poderia explorar a vulnerabilidade do kernel para expor informações confidenciais.

Três outros problemas de segurança ( CVE-2016-10150 , CVE-2016-8632 e o CVE-2016-9777 ) estão afetando apenas Ubuntu 16.10, eo primeiro é um uso após livre descoberto em KVM do Linux kernel (Kernel-based Virtual Machine) susbsystem ao criar dispositivos, o que poderia ter permitido um atacante local para travar o sistema afetado através de uma negação de serviço.

O segundo é um estouro de buffer baseado em heap descoberto por Qian Zhang na função tipc_msg_build () do kernel do Linux, que poderia permitir que um invasor local executasse código arbitrário como root (administrador do sistema) ou quebrasse o sistema através de uma negação de serviço. A última foi descoberta por Dmitry Vyukov na implementação do KVM do kernel do Linux e poderia permitir que um invasor em uma máquina virtual convidada travasse o sistema ou ganhasse privilégios administrativos no sistema operacional do host.

Os usuários são instados a atualizar seus sistemas o mais rápido possível para linux-image-4.4.0-62.83 no Ubuntu 16.04 LTS e linux-image-4.8.0.37.46 no Ubuntu 16.10. Para atualizar, execute o Gerenciador de Pacotes Synaptic ou o Software Ubuntu e instale todas as atualizações disponíveis. Reinicie o computador depois de instalar as novas versões do kernel. Mais detalhes são fornecidos pela Canonical em https://wiki.ubuntu.com/Security/Upgrades .

Fonte

Até a próxima!!!

Nenhum comentário:

Postar um comentário