FERRAMENTAS LINUX: Atualização de segurança do Ubuntu para corrigir a vulnerabilidade no kernel Linux (HWE), aviso Ubuntu 4303-2

terça-feira, 17 de março de 2020

Atualização de segurança do Ubuntu para corrigir a vulnerabilidade no kernel Linux (HWE), aviso Ubuntu 4303-2


Confira !



O sistema poderia ser criado para expor informações confidenciais.
==================================================== ========================
Aviso de Segurança do Ubuntu USN-4303-2
17 de março de 2020

vulnerabilidade linux-lts-xenial, linux-aws
==================================================== ========================

Um problema de segurança afeta estes lançamentos do Ubuntu e seus derivados:

- Ubuntu 14.04 ESM

Resumo:

O sistema poderia ser criado para expor informações confidenciais.

Descrição do software:
- linux-aws: kernel do Linux para sistemas Amazon Web Services (AWS)
- linux-lts-xenial: kernel de ativação de hardware Linux do Xenial for Trusty

Detalhes:

USN-4303-1 corrigiu vulnerabilidades no kernel do Linux para Ubuntu 16.04
LTS. Esta atualização fornece as atualizações correspondentes para o Linux
Kernel do Hardware Enablement (HWE) do Ubuntu 16.04 LTS para Ubuntu
14.04 ESM.

Paulo Bonzini descobriu que a implementação do hypervisor KVM no
O kernel do Linux pode permitir indevidamente que um convidado aninhado (nível 2) acesse o
recursos de um convidado pai (nível 1) em determinadas situações. Um atacante
poderia usar isso para expor informações confidenciais.

Instruções de atualização:

O problema pode ser corrigido atualizando o sistema para o seguinte
versões do pacote:

Ubuntu 14.04 ESM:
  linux-image-4.4.0-1064-aws 4.4.0-1064.68
  linux-image-4.4.0-176-genérico 4.4.0-176.206 ~ 14.04.1
  linux-image-4.4.0-176-generic-lpae 4.4.0-176.206 ~ 14.04.1
  linux-image-4.4.0-176-lowlatency 4.4.0-176.206 ~ 14.04.1
  linux-image-4.4.0-176-powerpc-e500mc 4.4.0-176.206 ~ 14.04.1
  linux-image-4.4.0-176-powerpc-smp 4.4.0-176.206 ~ 14.04.1
  linux-image-4.4.0-176-powerpc64-emb 4.4.0-176.206 ~ 14.04.1
  linux-image-4.4.0-176-powerpc64-smp 4.4.0-176.206 ~ 14.04.1
  linux-image-aws 4.4.0.1064.65
  linux-image-generic-lpae-lts-xenial 4.4.0.176.155
  linux-image-generic-lts-xenial 4.4.0.176.155
  linux-image-lowlatency-lts-xenial 4.4.0.176.155
  linux-image-powerpc-e500mc-lts-xenial 4.4.0.176.155
  linux-image-powerpc-smp-lts-xenial 4.4.0.176.155
  linux-image-powerpc64-emb-lts-xenial 4.4.0.176.155
  linux-image-powerpc64-smp-lts-xenial 4.4.0.176.155
  linux-image-virtual-lts-xenial 4.4.0.176.155

Após uma atualização padrão do sistema, você precisa reiniciar o computador para
todas as alterações necessárias.

ATENÇÃO: Devido a uma alteração inevitável da ABI, as atualizações do kernel foram
recebeu um novo número de versão, que exige que você recompile e
reinstale todos os módulos do kernel de terceiros que você possa ter instalado.
A menos que você desinstale manualmente os metapacotes padrão do kernel
(por exemplo, linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), uma atualização padrão do sistema executará automaticamente
isso também.

Referências:
  https://usn.ubuntu.com/4303-2
  https://usn.ubuntu.com/4303-1
  CVE-2020-2732


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário