FERRAMENTAS LINUX: Identificadas vulnerabilidades do kernel Linux no Ubuntu aviso 4226-1

terça-feira, 7 de janeiro de 2020

Identificadas vulnerabilidades do kernel Linux no Ubuntu aviso 4226-1


Confira !!



==================================================== ========================
Aviso de Segurança do Ubuntu USN-4226-1
7 de janeiro de 2020

linux, linux-aws, linux-aws-5.0, linux-azul, linux-gcp, linux-gke-5.0,
linux-kvm, linux-oem-osp1, linux-oracle, linux-oracle-5.0, linux-raspi2
vulnerabilidades
==================================================== ========================

Um problema de segurança afeta estes lançamentos do Ubuntu e seus derivados:

- Ubuntu 19.04
- Ubuntu 18.04 LTS

Resumo:

Vários problemas de segurança foram corrigidos no kernel do Linux.

Descrição do software:
- linux: kernel do Linux
- linux-aws: kernel do Linux para sistemas Amazon Web Services (AWS)
- linux-azure: kernel do Linux para sistemas em nuvem do Microsoft Azure
- linux-gcp: kernel do Linux para sistemas Google Cloud Platform (GCP)
- linux-kvm: kernel do Linux para ambientes em nuvem
- linux-oracle: kernel do Linux para sistemas Oracle Cloud
- linux-raspi2: kernel do Linux para Raspberry Pi 2
- linux-aws-5.0: kernel do Linux para sistemas Amazon Web Services (AWS)
- linux-gke-5.0: kernel do Linux para sistemas Google Container Engine (GKE)
- linux-oem-osp1: kernel do Linux para processadores OEM
- linux-oracle-5.0: kernel do Linux para sistemas Oracle Cloud

Detalhes:

Michael Hanselmann descobriu que a implementação do CIFS no Linux
o kernel não limpou os caminhos retornados por um servidor SMB. Um atacante
controlar um servidor SMB pode usar isso para substituir arquivos arbitrários.
(CVE-2019-10220)

Foi descoberto que havia um estouro de buffer baseado em heap no Marvell
Driver WiFi-Ex para o kernel do Linux. Um atacante fisicamente próximo poderia
use isso para causar uma negação de serviço (falha no sistema) ou possivelmente executar
código arbitrário. (CVE-2019-14895, CVE-2019-14901)

Foi descoberto que havia um estouro de buffer baseado em heap no Marvell
Driver Libertas WLAN para o kernel do Linux. Um atacante fisicamente próximo
poderia usar isso para causar uma negação de serviço (falha no sistema) ou possivelmente
executar código arbitrário. (CVE-2019-14896, CVE-2019-14897)

Foi descoberto que o driver de dispositivo de rede Fujitsu ES para Linux
O kernel não verificou corretamente se há erros em algumas situações, levando a uma
Dereference de ponteiro NULL. Um invasor local pode usar isso para causar uma negação
de serviço. (CVE-2019-16231)

Foi descoberto que o driver QLogic Fibre Channel no kernel do Linux
não verificou corretamente o erro, levando a uma desreferencia de ponteiro NULL. UMA
atacante local poderia usar isso para causar uma negação de serviço (sistema
batida). (CVE-2019-16233)

Nicolas Waisman descobriu que a pilha do driver WiFi no kernel do Linux
não validou adequadamente os comprimentos do SSID. Um atacante fisicamente próximo
poderia usar isso para causar uma negação de serviço (falha do sistema).
(CVE-2019-17133)

Anthony Steinhauser descobriu que o kernel do Linux não funcionava corretamente
executar mitigações Spectre_RSB para todos os processadores para arquitetura PowerPC
sistemas em algumas situações. Um invasor local pode usar isso para expor
informação sensível. (CVE-2019-18660)

Foi descoberto que o driver Mellanox Technologies Innova no Linux
O kernel não desalocou adequadamente a memória em determinadas condições de falha. UMA
atacante local pode usar isso para causar uma negação de serviço (memória do kernel
exaustão). (CVE-2019-19045)

Foi descoberto que a implementação do driver convidado do VirtualBox no
O kernel do Linux não desalocou adequadamente a memória em determinado erro
condições. Um invasor local pode usar isso para causar uma negação de serviço
(exaustão de memória). (CVE-2019-19048)

Foi descoberto que o driver da interface CAN Geschwister Schneider USB
o kernel do Linux não desalocou adequadamente a memória em determinadas falhas
condições. Um atacante fisicamente próximo pode usar isso para causar uma
negação de serviço (exaustão da memória do kernel). (CVE-2019-19052)

Foi descoberto que a interface de configuração 802.11 baseada em netlink no
o kernel do Linux não desalocou a memória em determinadas condições de erro. UMA
atacante local poderia usar isso para causar uma negação de serviço (kernel
exaustão de memória). (CVE-2019-19055)

Foi descoberto que o driver IMIS ADIS16400 IIO para o kernel Linux
não desalocou adequadamente a memória em determinadas condições de erro. Um local
O invasor pode usar isso para causar uma negação de serviço (exaustão de memória).
(CVE-2019-19060)

Foi descoberto que o driver Intel OPA Gen1 Infiniband para Linux
O kernel não desalocou adequadamente a memória em determinadas condições de erro. UMA
atacante local pode usar isso para causar uma negação de serviço (memória
exaustão). (CVE-2019-19065)

Foi descoberto que o driver AMD Audio CoProcessor para Linux
O kernel não desalocou adequadamente a memória em determinadas condições de erro. UMA
atacante local com a capacidade de carregar módulos pode usar isso para causar uma
negação de serviço (exaustão de memória). (CVE-2019-19067)

Foi descoberto que o subsistema de rastreamento de eventos do kernel Linux
desalocar adequadamente a memória em determinadas condições de erro. Um local
O invasor pode usar isso para causar uma negação de serviço (memória do kernel
exaustão). (CVE-2019-19072)

Foi descoberto que o controlador sem fio Cascoda CA8210 SPI 802.15.4
O driver do kernel Linux não desalocou adequadamente a memória em determinados
condições de erro. Um invasor local pode usar isso para causar uma negação de
serviço (exaustão de memória). (CVE-2019-19075)

Foi descoberto que o driver do AMD Display Engine no kernel do Linux
não desalocou adequadamente a memória em determinadas condições de erro. Um local
ataque poderia usar isso para causar uma negação de serviço (exaustão de memória).
(CVE-2019-19083)

Foi descoberto que o driver para entrada de força-feedback sem memória
Os dispositivos no kernel do Linux continham uma vulnerabilidade de uso após livre. UMA
atacante fisicamente próximo poderia usar isso para causar uma negação de
serviço (falha do sistema) ou execute código arbitrário. (CVE-2019-19524)

Foi descoberto que o driver USB NXP PN533 NFC no kernel do Linux
liberar recursos corretamente após um erro tardio no probe, levando a um uso
vulnerabilidade pós-livre. Um atacante fisicamente próximo pode usar isso para
causar uma negação de serviço (falha no sistema) ou possivelmente executar
código. (CVE-2019-19526)

Foi descoberto que o driver Microchip CAN BUS Analyzer no Linux
O kernel continha uma vulnerabilidade de uso após livre na desconexão do dispositivo. UMA
atacante fisicamente próximo pode usar isso para causar uma negação de serviço
(falha do sistema) ou possivelmente executar código arbitrário. (CVE-2019-19529)

Foi descoberto que vários drivers de dispositivo USB HID no kernel do Linux
não validou adequadamente os metadados do dispositivo no anexo, levando a
limites escreve. Um atacante fisicamente próximo pode usar isso para causar uma
negação de serviço (falha do sistema) ou possivelmente executar código arbitrário.
(CVE-2019-19532)

Foi descoberto que o driver USB PEAK-System Technik no Linux
O kernel não limpou adequadamente a memória antes de enviá-la para o dispositivo. UMA
atacante fisicamente próximo poderia usar isso para expor
informações (memória do kernel). (CVE-2019-19534)

Foi descoberto que em algumas situações o agendador justo no Linux
O kernel não permitiu que um processo usasse sua fatia de tempo de cota completa. Um local
O invasor pode usar isso para causar uma negação de serviço. (CVE-2019-19922)

Foi descoberto que a implementação do IPC do fichário no kernel do Linux
não executou corretamente a verificação de limites em algumas situações, levando a uma
gravação fora dos limites. Um invasor local pode usar isso para causar uma negação de
serviço (falha do sistema) ou possivelmente executar código arbitrário. (CVE-2019-2214)

Nicolas Waisman descobriu que o driver Chelsio T4 / T5 RDMA para Linux
O kernel executou o DMA a partir de uma pilha do kernel. Um invasor local pode usar isso
causar uma negação de serviço (falha do sistema). (CVE-2019-17075)

Foi descoberto que o driver do controlador DesignWare USB3 no Linux
O kernel não desalocou adequadamente a memória em algumas condições de erro. Um local
O invasor poderia usar isso para causar uma negação de serviço (memória
exaustão). (CVE-2019-18813)

Instruções de atualização:

O problema pode ser corrigido atualizando o sistema para o seguinte
versões do pacote:

Ubuntu 19.04:
  linux-image-5.0.0-1009-oracle 5.0.0-1009.14
  linux-image-5.0.0-1023-aws 5.0.0-1023.26
  linux-image-5.0.0-1024-kvm 5.0.0-1024.26
  linux-image-5.0.0-1024-raspi2 5.0.0-1024.25
  linux-image-5.0.0-1028-azure 5.0.0-1028.30
  linux-image-5.0.0-1028-gcp 5.0.0-1028.29
  linux-image-5.0.0-38-generic 5.0.0-38.41
  linux-image-5.0.0-38-generic-lpae 5.0.0-38.41
  linux-image-5.0.0-38-lowlatency 5.0.0-38.41
  linux-image-aws 5.0.0.1023.25
  linux-image-azure 5.0.0.1028.28
  linux-image-gcp 5.0.0.1028.53
  linux-image-generic 5.0.0.38.40
  linux-image-generic-lpae 5.0.0.38.40
  linux-image-gke 5.0.0.1028.53
  linux-image-kvm 5.0.0.1024.25
  linux-image-lowlatency 5.0.0.38.40
  linux-image-oracle 5.0.0.1009.35
  linux-image-raspi2 5.0.0.1024.22
  linux-image-virtual 5.0.0.38.40

Ubuntu 18.04 LTS:
  linux-image-5.0.0-1009-oracle 5.0.0-1009.14 ~ 18.04.1
  linux-image-5.0.0-1023-aws 5.0.0-1023.26 ~ 18.04.1
  linux-image-5.0.0-1027-gke 5.0.0-1027.28 ~ 18.04.1
  linux-image-5.0.0-1028-azure 5.0.0-1028.30 ~ 18.04.1
  linux-image-5.0.0-1033-oem-osp1 5.0.0-1033.38
  linux-image-aws-edge 5.0.0.1023.37
  linux-image-azure 5.0.0.1028.39
  linux-image-gke-5.0 5.0.0.1027.16
  linux-image-oem-osp1 5.0.0.1033.37
  linux-image-oracle-edge 5.0.0.1009.8

Após uma atualização padrão do sistema, você precisa reiniciar o computador para
todas as mudanças necessárias.

ATENÇÃO: Devido a uma alteração inevitável da ABI, as atualizações do kernel foram
recebeu um novo número de versão, que exige que você recompile e
reinstale todos os módulos do kernel de terceiros que você possa ter instalado.
A menos que você desinstale manualmente os metapacotes padrão do kernel
(por exemplo, linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), uma atualização padrão do sistema executará automaticamente
isso também.

Referências:
  https://usn.ubuntu.com/4226-1
  CVE-2019-10220, CVE-2019-14895, CVE-2019-14896, CVE-2019-14897,
  CVE-2019-14901, CVE-2019-16231, CVE-2019-16233, CVE-2019-17075,
  CVE-2019-17133, CVE-2019-18660, CVE-2019-18813, CVE-2019-19045,
  CVE-2019-19048, CVE-2019-19052, CVE-2019-19055, CVE-2019-19060,
  CVE-2019-19065, CVE-2019-19067, CVE-2019-19072, CVE-2019-19075,
  CVE-2019-19083, CVE-2019-19524, CVE-2019-19526, CVE-2019-19529,
  CVE-2019-19532, CVE-2019-19534, CVE-2019-19922, CVE-2019-2214

Informações do pacote:
  https://launchpad.net/ubuntu/+source/linux/5.0.0-38.41
  https://launchpad.net/ubuntu/+source/linux-aws/5.0.0-1023.26
  https://launchpad.net/ubuntu/+source/linux-azure/5.0.0-1028.30
  https://launchpad.net/ubuntu/+source/linux-gcp/5.0.0-1028.29
  https://launchpad.net/ubuntu/+source/linux-kvm/5.0.0-1024.26
  https://launchpad.net/ubuntu/+source/linux-oracle/5.0.0-1009.14
  https://launchpad.net/ubuntu/+source/linux-raspi2/5.0.0-1024.25
  https://launchpad.net/ubuntu/+source/linux-aws-5.0/5.0.0-1023.26~18.04.1
  https://launchpad.net/ubuntu/+source/linux-azure/5.0.0-1028.30~18.04.1
  https://launchpad.net/ubuntu/+source/linux-gke-5.0/5.0.0-1027.28~18.04.1
  https://launchpad.net/ubuntu/+source/linux-oem-osp1/5.0.0-1033.38
  https://launchpad.net/ubuntu/+source/linux-oracle-5.0/5.0.0-1009.14~18.04.1

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário