FERRAMENTAS LINUX: Identificadas vulnerabilidades do kernel Linux no Ubuntu aviso 4228-1

terça-feira, 7 de janeiro de 2020

Identificadas vulnerabilidades do kernel Linux no Ubuntu aviso 4228-1



Confira !!



Vários problemas de segurança foram corrigidos no kernel do Linux.
==================================================== ========================
Aviso de Segurança do Ubuntu USN-4228-1
7 de janeiro de 2020

linux, linux-aws, linux-kvm, linux-raspi2, linux-snapdragon
vulnerabilidades
==================================================== ========================

Um problema de segurança afeta estes lançamentos do Ubuntu e seus derivados:

- Ubuntu 16.04 LTS

Resumo:

Vários problemas de segurança foram corrigidos no kernel do Linux.

Descrição do software:
- linux: kernel do Linux
- linux-aws: kernel do Linux para sistemas Amazon Web Services (AWS)
- linux-kvm: kernel do Linux para ambientes em nuvem
- linux-raspi2: kernel do Linux para Raspberry Pi 2
- linux-snapdragon: kernel do Linux para processadores Snapdragon

Detalhes:

Foi descoberto que havia um estouro de buffer baseado em heap no Marvell
Driver WiFi-Ex para o kernel do Linux. Um atacante fisicamente próximo poderia
use isso para causar uma negação de serviço (falha no sistema) ou possivelmente executar
código arbitrário. (CVE-2019-14895, CVE-2019-14901)

Foi descoberto que havia um estouro de buffer baseado em heap no Marvell
Driver Libertas WLAN para o kernel do Linux. Um atacante fisicamente próximo
poderia usar isso para causar uma negação de serviço (falha no sistema) ou possivelmente
executar código arbitrário. (CVE-2019-14896, CVE-2019-14897)

Anthony Steinhauser descobriu que o kernel do Linux não funcionava corretamente
executar mitigações Spectre_RSB para todos os processadores para arquitetura PowerPC
sistemas em algumas situações. Um invasor local pode usar isso para expor
informação sensível. (CVE-2019-18660)

Foi descoberto que o driver da interface CAN Geschwister Schneider USB
o kernel do Linux não desalocou adequadamente a memória em determinadas falhas
condições. Um atacante fisicamente próximo pode usar isso para causar uma
negação de serviço (exaustão da memória do kernel). (CVE-2019-19052)

Foi descoberto que o driver para entrada de força-feedback sem memória
Os dispositivos no kernel do Linux continham uma vulnerabilidade de uso após livre. UMA
atacante fisicamente próximo poderia usar isso para causar uma negação de
serviço (falha do sistema) ou execute código arbitrário. (CVE-2019-19524)

Foi descoberto que o driver USB PEAK-System Technik no Linux
O kernel não limpou adequadamente a memória antes de enviá-la para o dispositivo. UMA
atacante fisicamente próximo poderia usar isso para expor
informações (memória do kernel). (CVE-2019-19534)

Instruções de atualização:

O problema pode ser corrigido atualizando o sistema para o seguinte
versões do pacote:

Ubuntu 16.04 LTS:
  linux-image-4.4.0-1064-kvm 4.4.0-1064.71
  linux-image-4.4.0-1100-aws 4.4.0-1100.111
  linux-image-4.4.0-1127-raspi2 4.4.0-1127.136
  linux-image-4.4.0-1131-snapdragon 4.4.0-1131.139
  linux-image-4.4.0-171-generic 4.4.0-171.200
  linux-image-4.4.0-171-generic-lpae 4.4.0-171.200
  linux-image-4.4.0-171-lowlatency 4.4.0-171.200
  linux-image-4.4.0-171-powerpc-e500mc 4.4.0-171.200
  linux-image-4.4.0-171-powerpc-smp 4.4.0-171.200
  linux-image-4.4.0-171-powerpc64-emb 4.4.0-171.200
  linux-image-4.4.0-171-powerpc64-smp 4.4.0-171.200
  linux-image-aws 4.4.0.1100.104
  linux-image-generic 4.4.0.171.179
  linux-image-generic-lpae 4.4.0.171.179
  linux-image-kvm 4.4.0.1064.64
  linux-image-lowlatency 4.4.0.171.179
  linux-image-powerpc-e500mc 4.4.0.171.179
  linux-image-powerpc-smp 4.4.0.171.179
  linux-image-powerpc64-emb 4.4.0.171.179
  linux-image-powerpc64-smp 4.4.0.171.179
  linux-image-raspi2 4.4.0.1127.127
  linux-image-snapdragon 4.4.0.1131.123
  linux-image-virtual 4.4.0.171.179

Após uma atualização padrão do sistema, você precisa reiniciar o computador para
todas as mudanças necessárias.

ATENÇÃO: Devido a uma alteração inevitável da ABI, as atualizações do kernel foram
recebeu um novo número de versão, que exige que você recompile e
reinstale todos os módulos do kernel de terceiros que você possa ter instalado.
A menos que você desinstale manualmente os metapacotes padrão do kernel
(por exemplo, linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), uma atualização padrão do sistema executará automaticamente
isso também.

Referências:
  https://usn.ubuntu.com/4228-1
  CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901,
  CVE-2019-18660, CVE-2019-19052, CVE-2019-19524, CVE-2019-19534

Informações do pacote:
  https://launchpad.net/ubuntu/+source/linux/4.4.0-171.200
  https://launchpad.net/ubuntu/+source/linux-aws/4.4.0-1100.111
  https://launchpad.net/ubuntu/+source/linux-kvm/4.4.0-1064.71
  https://launchpad.net/ubuntu/+source/linux-raspi2/4.4.0-1127.136
  https://launchpad.net/ubuntu/+source/linux-snapdragon/4.4.0-1131.139

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário