terça-feira, 17 de março de 2020
Atualização de segurança do Ubuntu para corrigir a vulnerabilidade no kernel Linux (HWE), aviso Ubuntu 4303-2
Confira !
O sistema poderia ser criado para expor informações confidenciais.
==================================================== ========================
Aviso de Segurança do Ubuntu USN-4303-2
17 de março de 2020
vulnerabilidade linux-lts-xenial, linux-aws
==================================================== ========================
Um problema de segurança afeta estes lançamentos do Ubuntu e seus derivados:
- Ubuntu 14.04 ESM
Resumo:
O sistema poderia ser criado para expor informações confidenciais.
Descrição do software:
- linux-aws: kernel do Linux para sistemas Amazon Web Services (AWS)
- linux-lts-xenial: kernel de ativação de hardware Linux do Xenial for Trusty
Detalhes:
USN-4303-1 corrigiu vulnerabilidades no kernel do Linux para Ubuntu 16.04
LTS. Esta atualização fornece as atualizações correspondentes para o Linux
Kernel do Hardware Enablement (HWE) do Ubuntu 16.04 LTS para Ubuntu
14.04 ESM.
Paulo Bonzini descobriu que a implementação do hypervisor KVM no
O kernel do Linux pode permitir indevidamente que um convidado aninhado (nível 2) acesse o
recursos de um convidado pai (nível 1) em determinadas situações. Um atacante
poderia usar isso para expor informações confidenciais.
Instruções de atualização:
O problema pode ser corrigido atualizando o sistema para o seguinte
versões do pacote:
Ubuntu 14.04 ESM:
linux-image-4.4.0-1064-aws 4.4.0-1064.68
linux-image-4.4.0-176-genérico 4.4.0-176.206 ~ 14.04.1
linux-image-4.4.0-176-generic-lpae 4.4.0-176.206 ~ 14.04.1
linux-image-4.4.0-176-lowlatency 4.4.0-176.206 ~ 14.04.1
linux-image-4.4.0-176-powerpc-e500mc 4.4.0-176.206 ~ 14.04.1
linux-image-4.4.0-176-powerpc-smp 4.4.0-176.206 ~ 14.04.1
linux-image-4.4.0-176-powerpc64-emb 4.4.0-176.206 ~ 14.04.1
linux-image-4.4.0-176-powerpc64-smp 4.4.0-176.206 ~ 14.04.1
linux-image-aws 4.4.0.1064.65
linux-image-generic-lpae-lts-xenial 4.4.0.176.155
linux-image-generic-lts-xenial 4.4.0.176.155
linux-image-lowlatency-lts-xenial 4.4.0.176.155
linux-image-powerpc-e500mc-lts-xenial 4.4.0.176.155
linux-image-powerpc-smp-lts-xenial 4.4.0.176.155
linux-image-powerpc64-emb-lts-xenial 4.4.0.176.155
linux-image-powerpc64-smp-lts-xenial 4.4.0.176.155
linux-image-virtual-lts-xenial 4.4.0.176.155
Após uma atualização padrão do sistema, você precisa reiniciar o computador para
todas as alterações necessárias.
ATENÇÃO: Devido a uma alteração inevitável da ABI, as atualizações do kernel foram
recebeu um novo número de versão, que exige que você recompile e
reinstale todos os módulos do kernel de terceiros que você possa ter instalado.
A menos que você desinstale manualmente os metapacotes padrão do kernel
(por exemplo, linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), uma atualização padrão do sistema executará automaticamente
isso também.
Referências:
https://usn.ubuntu.com/4303-2
https://usn.ubuntu.com/4303-1
CVE-2020-2732
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
linux ubuntu,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário