FERRAMENTAS LINUX: A Canonical lança um novo patch do Kernel Live para o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS

terça-feira, 8 de maio de 2018

A Canonical lança um novo patch do Kernel Live para o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS



O patch aborda um total de nove vulnerabilidades de segurança



A Canonical lançou um novo patch live do kernel para a série de sistemas operacionais Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 14.04 LTS (Trusty Tahr) para resolver um total de nove vulnerabilidades de segurança descobertas recentemente por vários pesquisadores de segurança.

De acordo com o alerta de segurança , o novo patch live do kernel aborda uma condição de corrida (CVE-2017-0861) encontrada no subsistema ALSA PCM do kernel Linux e uma vulnerabilidade de uso depois de livre (CVE-2017-15129) descoberta na implementação de namespaces de rede , ambos podem permitir que um invasor local trave o sistema ou execute código arbitrário.

Além disso, o novo patch live do kernel corrige uma condição de corrida (CVE-2018-5344) descoberta no dispositivo de bloqueio de loop do kernel Linux, que poderia permitir que um invasor local travasse o sistema causando uma negação de serviço ou possivelmente executando código arbitrário, e uma referência de ponteiro nulo (CVE-2018-5333) na implementação do protocolo RDS (Reliable Datagram Sockets) que permite que invasores locais travem o sistema vulnerável.

Os usuários são convidados a atualizar seus sistemas imediatamente

A atualização do patch ao vivo do kernel também resolve problemas encontrados na implementação do Bererne Filter Filter (BPF) do Linux kerne (CVE-2017-16995), o componente netfilter (CVE-2017-17448), o módulo netfilter passive OS fingerprinting (xt_osf) (CVE- 2017-17450), o driver do controlador de barramento Broadcom UniMAC MDIO (CVE-2018-8043) e o código ptrace do Linux (CVE-2018-1000199).

"O código ptrace do Linux virtualiza o acesso aos registradores de depuração, e o código de virtualização tem tratamento incorreto de erros. Isso significa que se você escrever um valor ilegal para, digamos, DR0, o estado interno do rastreamento do ponto de interrupção do kernel pode se tornar corrompido apesar do fato que a chamada ptrace () retornará -EINVAL ", disse Benjamin Romer da Canonical no aviso de segurança.

Todas essas falhas poderiam permitir que invasores locais falhassem no sistema ou executassem código arbitrário, ignorassem as restrições de acesso pretendidas à lista de ajudantes de rastreamento de conexão, bem como modificassem de forma inadequada a lista de impressões digitais do sistema operacional em todo o sistema. A Canonical insta todos os usuários do Ubuntu 16.04 LTS e do Ubuntu 14.04 LTS usando o Canonical Livepatch a atualizar seu sistema imediatamente. Uma reinicialização não é necessária ao atualizar o patch ao vivo do kernel.

Fonte

Até a próximma!!

Nenhum comentário:

Postar um comentário