FERRAMENTAS LINUX: Identificadas vulnerabilidades de segurança no Ubuntu aviso 4227-1

terça-feira, 7 de janeiro de 2020

Identificadas vulnerabilidades de segurança no Ubuntu aviso 4227-1




Confira !!



Vários problemas de segurança foram corrigidos no kernel do Linux.
==================================================== ========================
Aviso de Segurança do Ubuntu USN-4227-1
7 de janeiro de 2020

linux, linux-aws, linux-aws-hwe, linux-azul, linux-gcp, linux-gke-4.15,
linux-hwe, linux-kvm, linux-oem, linux-oracle, linux-raspi2,
vulnerabilidades do linux-snapdragon
==================================================== ========================

Um problema de segurança afeta estes lançamentos do Ubuntu e seus derivados:

- Ubuntu 18.04 LTS
- Ubuntu 16.04 LTS

Resumo:

Vários problemas de segurança foram corrigidos no kernel do Linux.

Descrição do software:
- linux: kernel do Linux
- linux-aws: kernel do Linux para sistemas Amazon Web Services (AWS)
- linux-gke-4.15: kernel do Linux para sistemas Google Container Engine (GKE)
- linux-kvm: kernel do Linux para ambientes em nuvem
- linux-oem: kernel do Linux para processadores OEM
- linux-oracle: kernel do Linux para sistemas Oracle Cloud
- linux-raspi2: kernel do Linux para Raspberry Pi 2
- linux-snapdragon: kernel do Linux para processadores Snapdragon
- linux-aws-hwe: kernel do Linux para sistemas Amazon Web Services (AWS-HWE)
- linux-azure: kernel do Linux para sistemas em nuvem do Microsoft Azure
- linux-gcp: kernel do Linux para sistemas Google Cloud Platform (GCP)
- linux-hwe: kernel do Linux hardware Enablement (HWE)

Detalhes:

Foi descoberto que havia um estouro de buffer baseado em heap no Marvell
Driver WiFi-Ex para o kernel do Linux. Um atacante fisicamente próximo poderia
use isso para causar uma negação de serviço (falha no sistema) ou possivelmente executar
código arbitrário. (CVE-2019-14895, CVE-2019-14901)

Foi descoberto que havia um estouro de buffer baseado em heap no Marvell
Driver Libertas WLAN para o kernel do Linux. Um atacante fisicamente próximo
poderia usar isso para causar uma negação de serviço (falha no sistema) ou possivelmente
executar código arbitrário. (CVE-2019-14896, CVE-2019-14897)

Foi descoberto que o driver de dispositivo de rede Fujitsu ES para Linux
O kernel não verificou corretamente se há erros em algumas situações, levando a uma
Dereference de ponteiro NULL. Um invasor local pode usar isso para causar uma negação
de serviço. (CVE-2019-16231)

Foi descoberto que o driver QLogic Fibre Channel no kernel do Linux
não verificou corretamente o erro, levando a uma desreferencia de ponteiro NULL. UMA
atacante local poderia usar isso para causar uma negação de serviço (sistema
batida). (CVE-2019-16233)

Anthony Steinhauser descobriu que o kernel do Linux não funcionava corretamente
executar mitigações Spectre_RSB para todos os processadores para arquitetura PowerPC
sistemas em algumas situações. Um invasor local pode usar isso para expor
informação sensível. (CVE-2019-18660)

Foi descoberto que o driver Mellanox Technologies Innova no Linux
O kernel não desalocou adequadamente a memória em determinadas condições de falha. UMA
atacante local pode usar isso para causar uma negação de serviço (memória do kernel
exaustão). (CVE-2019-19045)

Foi descoberto que o driver da interface CAN Geschwister Schneider USB
o kernel do Linux não desalocou adequadamente a memória em determinadas falhas
condições. Um atacante fisicamente próximo pode usar isso para causar uma
negação de serviço (exaustão da memória do kernel). (CVE-2019-19052)

Foi descoberto que o driver do AMD Display Engine no kernel do Linux
não desalocou adequadamente a memória em determinadas condições de erro. Um local
ataque poderia usar isso para causar uma negação de serviço (exaustão de memória).
(CVE-2019-19083)

Foi descoberto que o driver para entrada de força-feedback sem memória
Os dispositivos no kernel do Linux continham uma vulnerabilidade de uso após livre. UMA
atacante fisicamente próximo poderia usar isso para causar uma negação de
serviço (falha do sistema) ou execute código arbitrário. (CVE-2019-19524)

Foi descoberto que o driver Microchip CAN BUS Analyzer no Linux
O kernel continha uma vulnerabilidade de uso após livre na desconexão do dispositivo. UMA
atacante fisicamente próximo pode usar isso para causar uma negação de serviço
(falha do sistema) ou possivelmente executar código arbitrário. (CVE-2019-19529)

Foi descoberto que o driver USB PEAK-System Technik no Linux
O kernel não limpou adequadamente a memória antes de enviá-la para o dispositivo. UMA
atacante fisicamente próximo poderia usar isso para expor
informações (memória do kernel). (CVE-2019-19534)

Tristan Madani descobriu que a implementação do temporizador ALSA no Linux
O kernel continha uma vulnerabilidade de uso após livre. Um invasor local pode usar
causar uma negação de serviço (falha no sistema) ou possivelmente executar
código arbitrário. (CVE-2019-19807)

Instruções de atualização:

O problema pode ser corrigido atualizando o sistema para o seguinte
versões do pacote:

Ubuntu 18.04 LTS:
  linux-image-4.15.0-1031-oracle 4.15.0-1031.34
  linux-image-4.15.0-1050-gke 4.15.0-1050.53
  linux-image-4.15.0-1052-kvm 4.15.0-1052.52
  linux-image-4.15.0-1053-raspi2 4.15.0-1053.57
  linux-image-4.15.0-1057-aws 4.15.0-1057.59
  linux-image-4.15.0-1066-oem 4.15.0-1066.76
  linux-image-4.15.0-1070-snapdragon 4.15.0-1070.77
  linux-image-4.15.0-74-generic 4.15.0-74.84
  linux-image-4.15.0-74-generic-lpae 4.15.0-74.84
  linux-image-4.15.0-74-lowlatency 4.15.0-74.84
  linux-image-aws 4.15.0.1057.58
  linux-image-aws-lts-18.04 4.15.0.1057.58
  linux-image-generic 4.15.0.74.76
  linux-image-generic-lpae 4.15.0.74.76
  linux-image-gke 4.15.0.1050.53
  linux-image-gke-4.15 4.15.0.1050.53
  linux-image-kvm 4.15.0.1052.52
  linux-image-lowlatency 4.15.0.74.76
  linux-image-oem 4.15.0.1066.70
  linux-image-oracle 4.15.0.1031.36
  linux-image-oracle-lts-18.04 4.15.0.1031.36
  linux-image-powerpc-e500mc 4.15.0.74.76
  linux-image-powerpc-smp 4.15.0.74.76
  linux-image-powerpc64-emb 4.15.0.74.76
  linux-image-powerpc64-smp 4.15.0.74.76
  linux-image-raspi2 4.15.0.1053.51
  linux-image-snapdragon 4.15.0.1070.73
  linux-image-virtual 4.15.0.74.76

Ubuntu 16.04 LTS:
  linux-image-4.15.0-1031-oracle 4.15.0-1031.34 ~ 16.04.1
  linux-image-4.15.0-1052-gcp 4.15.0-1052.56
  linux-image-4.15.0-1057-aws 4.15.0-1057.59 ~ 16.04.1
  linux-image-4.15.0-1066-azure 4.15.0-1066.71
  linux-image-4.15.0-74-generic 4.15.0-74.83 ~ 16.04.1
  linux-image-4.15.0-74-generic-lpae 4.15.0-74.83 ~ 16.04.1
  linux-image-4.15.0-74-lowlatency 4.15.0-74.83 ~ 16.04.1
  linux-image-aws-hwe 4.15.0.1057.57
  linux-image-azure 4.15.0.1066.69
  linux-image-azure-edge 4.15.0.1066.69
  linux-image-gcp 4.15.0.1052.66
  linux-image-generic-hwe-16.04 4.15.0.74.94
  linux-image-generic-lpae-hwe-16.04 4.15.0.74.94
  linux-image-gke 4.15.0.1052.66
  linux-image-lowlatency-hwe-16.04 4.15.0.74.94
  linux-image-oem 4.15.0.74.94
  linux-image-oracle 4.15.0.1031.24
  linux-image-virtual-hwe-16.04 4.15.0.74.94

Após uma atualização padrão do sistema, você precisa reiniciar o computador para
todas as mudanças necessárias.

ATENÇÃO: Devido a uma alteração inevitável da ABI, as atualizações do kernel foram
recebeu um novo número de versão, que exige que você recompile e
reinstale todos os módulos do kernel de terceiros que você possa ter instalado.
A menos que você desinstale manualmente os metapacotes padrão do kernel
(por exemplo, linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), uma atualização padrão do sistema executará automaticamente
isso também.

Referências:
  https://usn.ubuntu.com/4227-1
  CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901,
  CVE-2019-16231, CVE-2019-16233, CVE-2019-18660, CVE-2019-19045,
  CVE-2019-19052, CVE-2019-19083, CVE-2019-19524, CVE-2019-19529,
  CVE-2019-19534, CVE-2019-19807

Informações do pacote:
  https://launchpad.net/ubuntu/+source/linux/4.15.0-74.84
  https://launchpad.net/ubuntu/+source/linux-aws/4.15.0-1057.59
  https://launchpad.net/ubuntu/+source/linux-gke-4.15/4.15.0-1050.53
  https://launchpad.net/ubuntu/+source/linux-kvm/4.15.0-1052.52
  https://launchpad.net/ubuntu/+source/linux-oem/4.15.0-1066.76
  https://launchpad.net/ubuntu/+source/linux-oracle/4.15.0-1031.34
  https://launchpad.net/ubuntu/+source/linux-raspi2/4.15.0-1053.57
  https://launchpad.net/ubuntu/+source/linux-snapdragon/4.15.0-1070.77
  https://launchpad.net/ubuntu/+source/linux-aws-hwe/4.15.0-1057.59~16.04.1
  https://launchpad.net/ubuntu/+source/linux-azure/4.15.0-1066.71
  https://launchpad.net/ubuntu/+source/linux-gcp/4.15.0-1052.56
  https://launchpad.net/ubuntu/+source/linux-hwe/4.15.0-74.83~16.04.1
  https://launchpad.net/ubuntu/+source/linux-oracle/4.15.0-1031.34~16.04.1

Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário