Um total de nove vulnerabilidades de segurança foram adicionadas
A Canonical lançou novas atualizações de segurança do kernel do Linux para todos os sistemas operacionais Ubuntu suportados abordando um total de nove vulnerabilidades descobertas por vários pesquisadores.
As vulnerabilidades recém-patadas do kernel do Linux afetam o Ubuntu 17.10 (Artful Aardvark), o Ubuntu 17.04 (Zesty Zapus), o Ubuntu 16.04 LTS (Xenial Xerus), o Ubuntu 14.04 LTS (Trusty Tahr) e o Ubuntu 12.04 (Precise Pangolin) ESM (Extended Security Maintenance) , bem como todos os seus derivados oficiais, incluindo Kubuntu , Lubuntu , etc.
Eles incluem uma vulnerabilidade de uso pós-livre descoberto por Mohamed Ghannam no subsistema Netlink do kernel do Linux (XFRM) e inabilit do kernel do Linux para lidar corretamente com a cópia em gravação (CoW) de páginas grandes transparentes, que afetaram todos os lançamentos suportados do Ubuntu e seus derivados.
Também é corrigido um problema com a implementação da matriz associativa do kernel do Linux, que às vezes não gerenciou adequadamente a adição de uma nova entrada, bem como uma leitura fora dos limites descoberta por Andrey Konovalov no driver USB do digitalizador GTCO do kernel do Linux, que afetou tanto o Ubuntu 17.10 e Ubuntu 16.04 LTS lança.
Afetando apenas o Ubuntu 17.04, a atualização corrige uma condição de corrida no subsistema de driver do kernel do Linux e afeta apenas o Ubuntu 17.10, a atualização endereça um erro de desreferência do ponteiro nulo na implementação do PowerPC KVM do kernel do Linux e uma condição de corrida no subsistema de gerenciamento de chaves.
Os usuários são convidados a atualizar suas instalações o mais rápido possível
Outra vulnerabilidade de segurança foi descoberta por Andrey Konovalov no subsistema USB do Linux kernel, que não conseguiu validar adequadamente os metadados USB BOS, afetando as máquinas Ubuntu 17.10 e permitindo que um invasor com acesso físico bloqueie o sistema causando uma negação de serviço (ataque DoS).
Por fim, a atualização suporta uma falha de segurança descoberta por Eric Biggers no subsistema de gerenciamento de chaves do kernel do Linux, que não conseguiu restringir adequadamente a adição de uma chave que já existe, mas não é confirmada, o que poderia permitir que um invasor local execute código arbitrário ou bloqueie o sistema vulnerável.
A Canonical insta todos os usuários do Ubuntu a atualizar seus sistemas imediatamente para as novas versões do kernel, ou seja, o linux-image 4.13.0.19.22 para o Ubuntu 17.10, o linux-image-raspi2 4.13.0.1008.6 para o Ubuntu 17.10 para o Raspberry Pi 2, a imagem do linux 4.10.0.42.46 para Ubuntu 17.04 e linux-image-raspi2 4.10.0.1023.24 para Ubuntu 17.04 para Raspberry Pi 2.
Além disso, os usuários do Ubuntu 16.04 LTS precisam atualizar seus kernels para o linux-image 4.4.0.103.108 em máquinas de 64 bits e 32 bits, Ubuntu 16.04 LTS para usuários de Raspberry Pi 2 para linux-image-raspi2 4.4.0.1079.79 , e usuários do Ubuntu 14.04 LTS para o linux-image-3.13.0-137-genérico 3.13.0-137.186 . Os kernels HWE atualizados também estão disponíveis para os usuários Ubuntu 16.04.3 LTS, Ubuntu 14.04.5 LTS e Ubuntu 12.04 ESM.
Fonte
Até a próxima!!
Nenhum comentário:
Postar um comentário