segunda-feira, 29 de julho de 2019
A Canonical liberou uma correção de segurança do Kernel Linux para o Ubuntu 16.04 LTS sendo para consertar seis falhas
Os usuários são convidados a atualizar suas instalações imediatamente
A Canonical lança uma nova atualização de segurança do kernel do Linux para sua série de sistemas operacionais Ubuntu 16.04 LTS (Xenial Xerus) de longo prazo para resolver várias vulnerabilidades.
Este novo patch de segurança do kernel do Linux vem logo após a atualização de segurança lançada esta semana para a série de sistemas operacionais Ubuntu 19.04 (Disco Dingo) e Ubuntu 18.04 LTS (Bionic Beaver), mas está disponível apenas para usuários do Ubuntu 16.04 LTS (Xenial Xerus) série do sistema operacional rodando o kernel Linux 4.4.
Ele aborda um total de seis falhas, incluindo um estouro de inteiro ( CVE-2019-10142 ) descoberto no gerenciador de hipervisor Freescale (PowerPC) do kernel Linux e uma condição de corrida ( CVE-2018-20836 ) descoberta na implementação SAS (Serial Attached SCSI) , o que poderia permitir que um invasor local executasse um código arbitrário ou causasse uma negação de serviço (falha do sistema).
Também corrigidos são dois problemas ( CVE-2019-11833 e CVE-2019-11884 ) no sistema de arquivos EXT4, que inadequadamente zeram a memória em determinadas situações, e a implementação do HIDP (Bluetooth Human Interface Device Protocol), que verificou incorretamente NULL terminado cordas. Ambos podem permitir que um invasor local exponha informações confidenciais da memória do kernel.
Outra falha de segurança corrigida nesta atualização foi um problema ( CVE-2019-9503 ) descoberto por Hugues Anguelkov no driver Broadcom Wi-Fi do Linux Linux, que falhou em impedir que eventos remotos de firmware fossem processados para dispositivos USB Wi-Fi, permitindo assim um atacante fisicamente próximo para enviar eventos de firmware para o dispositivo.
Dispositivos ARM também são afetados
O novo patch de segurança do kernel para o Ubuntu 16.04 LTS também trata de um problema ( CVE-2019-2054 ) no kernel do Linux que afeta processadores ARM ao permitir que um processo de rastreamento modifique um syscall após uma decisão secreta no respectivo syscall, que poderia permitir que um invasor local contorne as restrições do seccomp.
Se você estiver usando o sistema operacional Ubuntu 16.04 LTS (Xenial Xerus) com o kernel Linux 4.4, você deve atualizar seus dispositivos para o linux-image 4.4.0-157.185 em sistemas de 32 ou 64 bits, linux-image -raspi2 4.4.0-1117.126 em placas Raspberry Pi 2, linux-image-kvm 4.4.0-1052.59 em ambientes de nuvem ou linux-image-aws 4.4.0-1088.99 em máquinas da AWS.
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Canonical,
dev linux,
Linux,
linux ubuntu,
Notícia,
segurança,
Sistema operacional linux
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário