FERRAMENTAS LINUX: A Canonical divulga as principais atualizações de segurança do kernel Linux para todos os sistemas operacionais suportados do Ubuntu

quinta-feira, 14 de novembro de 2019

A Canonical divulga as principais atualizações de segurança do kernel Linux para todos os sistemas operacionais suportados do Ubuntu







Afeta o Ubuntu 19.10, 19.04, 18.04 LTS e 16.04 LTS



A Canonical lançou ontem um novo lote de atualizações de segurança do kernel Linux para todos os seus lançamentos suportados do Ubuntu Linux, para tratar das mais recentes vulnerabilidades da CPU Intel, bem como de outras falhas importantes.

Conforme anunciado no outro dia, a Canonical respondeu rapidamente às vulnerabilidades de segurança mais recentes que afetavam as microarquiteturas de CPU Intel, e agora publicaram atualizações do kernel do Linux para atenuá-las. Estes são CVE-2019-11135 , CVE-2018-12207 , CVE-2019-0154 e CVE-2019-0155 , que podem permitir que invasores locais exponham informações confidenciais ou possivelmente elevem privilégios ou causem uma negação de serviço.

Além desses problemas de segurança que afetam os processadores Intel, as novas atualizações de segurança do kernel Linux também abordam três vulnerabilidades ( CVE-2019-15791 , CVE-2019-15792 e CVE-2019-15793 ) descobertas por Jann Horn, do Google Project Zero, no shiftfs implementação, que pode permitir que um invasor local execute código arbitrário, cause negação de serviço (falha no sistema) ou ignore as permissões do DAC.

Os usuários são convidados a atualizar seus sistemas imediatamente
Também são corrigidos um estouro de buffer ( CVE-2019-16746 ) descoberto na interface de configuração Wi-Fi 802.11 do kernel Linux, que pode permitir que um invasor local cause uma negação de serviço (falha no sistema) ou execute código arbitrário e outro estouro de buffer ( CVE-2019-17666 ) encontrado por Nico Waisman no driver Realtek Wi-Fi, o que poderia permitir que um invasor fisicamente próximo travasse o sistema ou executasse código arbitrário.

A atualização de segurança também corrige várias vulnerabilidades que afetam apenas os sistemas Ubuntu 19.04, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, ou seja, CVE-2019-17052 , CVE-2019-17053 , CVE-2019-17054 , CVE-2019-17055 e CVE-2019 -17056 , que foram descobertas pela Ori Nimron nas implementações de protocolo de rede sem fio de baixa taxa Appletalk, AX25, NFC, ISDN e IEEE 802.15.4 do kernel Linux, todas essas falhas podem permitir que um invasor local crie um soquete bruto.

Além disso, ele corrige uma vulnerabilidade ( CVE-2019-15098 ) descoberta por Hui Peng no driver de dispositivo Wi-Fi Atheros AR6004 USB do kernel Linux, o que poderia permitir que um invasor fisicamente próximo causasse uma negação de serviço (falha no sistema) e outra vulnerabilidade ( CVE-2019-2215 ) descoberto por Maddie Stone na implementação do Binder IPC Driver, que pode permitir que um invasor local cause uma negação de serviço (falha no sistema) ou execute código arbitrário, o último afetando apenas os sistemas Ubuntu 16.04 LTS.

Os usuários são convidados a atualizar seus sistemas Ubuntu para as novas versões de kernel 

disponíveis nos principais repositórios de software o mais rápido possível. Estes são linux-image 5.3.0-23.27  para Ubuntu 19.10, linux-image 5.0.0-36.38 para Ubuntu 19.04, linux-image 5.0.0-36.39 ~ 18.04.1 para Ubuntu 18.04.3 LTS, linux-image 4.15. 0-70.79  para Ubuntu 18.04 LTS, imagem de linux 4.15.0-70.79 ~ 16.04.1 para Ubuntu 16.04.6 LTS e imagem de linux 4.4.0-169.198  para o Ubuntu 16.04 LTS. Por favor, reinicie seus sistemas após instalar as novas versões do kernel Linux.

Atualização: A Canonical lançou novas versões do kernel do Linux para todas as versões suportadas do Ubuntu Linux para resolver uma regressão introduzida pelas versões anteriores do kernel, que interrompeu os convidados do KVM em sistemas onde as tabelas de páginas estendidas (EPT) estavam desabilitadas ou não eram suportadas. Eles também descobriram que a correção para o CVE-2019-0155 (falta de verificação do Blitter Command Streamer no i915) estava incompleta nos sistemas Intel x86 de 64 bits. Os usuários são convidados a atualizar seus sistemas novamente para as novas versões do kernel Linux mencionadas acima, que abordam esses problemas.

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário