FERRAMENTAS LINUX: Atualização de segurança do Ubuntu para corrigir as vulnerabilidades do kernel Linux, aviso Ubuntu 4301-1

terça-feira, 17 de março de 2020

Atualização de segurança do Ubuntu para corrigir as vulnerabilidades do kernel Linux, aviso Ubuntu 4301-1


Confira !!



Vários problemas de segurança foram corrigidos no kernel do Linux.
==================================================== ========================
Aviso de segurança do Ubuntu USN-4301-1
16 de março de 2020

Vulnerabilidades do linux-aws-5.0, linux-gcp, linux-gke-5.0, linux-oracle-5.0
==================================================== ========================

Um problema de segurança afeta estes lançamentos do Ubuntu e seus derivados:

- Ubuntu 18.04 LTS

Resumo:

Vários problemas de segurança foram corrigidos no kernel do Linux.

Descrição do software:
- linux-aws-5.0: kernel do Linux para sistemas Amazon Web Services (AWS)
- linux-gcp: kernel do Linux para sistemas Google Cloud Platform (GCP)
- linux-gke-5.0: kernel do Linux para sistemas Google Container Engine (GKE)
- linux-oracle-5.0: kernel do Linux para sistemas Oracle Cloud

Detalhes:

Foi descoberto que a implementação do KVM no kernel do Linux, quando
liberações TLV paravirtuais são ativadas nos convidados, o hipervisor em alguns
situações podem perder liberações de TLB adiadas ou manipulá-las de maneira incorreta. A
invasor em uma VM convidada pode usar isso para expor informações confidenciais (leia
memória de outra VM convidada). (CVE-2019-3016)

Paulo Bonzini descobriu que a implementação do hypervisor KVM no
O kernel do Linux pode permitir indevidamente que um convidado aninhado (nível 2) acesse o
recursos de um convidado pai (nível 1) em determinadas situações. Um atacante
poderia usar isso para expor informações confidenciais. (CVE-2020-2732)

Foi descoberto que a interface do dispositivo de caracteres RPMSG no Linux
O kernel não desalocou adequadamente a memória em determinadas condições de erro. UMA
atacante local poderia usar isso para causar uma negação de serviço (kernel
exaustão de memória). (CVE-2019-19053)

Foi descoberto que o driver de dispositivo Marvell Wi-Fi no kernel do Linux
não desalocou adequadamente a memória em determinadas condições de erro. Um local
invasor pode usar isso para possivelmente causar uma negação de serviço (kernel
exaustão de memória). (CVE-2019-19056)

Foi descoberto que o driver de dispositivo Intel (R) Wi-Fi no kernel do Linux
O driver de dispositivo no kernel Linux não desalocou adequadamente a memória no
certas condições de erro. Um invasor local poderia usar isso para causar
uma negação de serviço (exaustão da memória do kernel). (CVE-2019-19058,
CVE-2019-19059)

Foi descoberto que o driver de dispositivo Brocade BFA Fibre Channel no
O kernel do Linux não desalocou adequadamente a memória em determinado erro
condições. Um invasor local poderia usar isso para causar uma negação de
serviço (exaustão de memória do kernel). (CVE-2019-19066)

Foi descoberto que o driver de dispositivo Wi-Fi USB Realtek RTL8xxx no
O kernel do Linux não desalocou adequadamente a memória em determinado erro
condições. Um invasor local poderia usar isso para causar uma negação de
serviço (exaustão de memória do kernel). (CVE-2019-19068)

Instruções de atualização:

O problema pode ser corrigido atualizando o sistema para o seguinte
versões do pacote:

Ubuntu 18.04 LTS:
  linux-image-5.0.0-1013-oracle 5.0.0-1013.18
  linux-image-5.0.0-1027-aws 5.0.0-1027.30
  linux-image-5.0.0-1032-gke 5.0.0-1032.33
  linux-image-5.0.0-1033-gcp 5.0.0-1033.34
  linux-image-aws-edge 5.0.0.1027.41
  linux-image-gcp 5.0.0.1033.37
  linux-image-gke-5.0 5.0.0.1032.20
  linux-image-oracle 5.0.0.1013.13

Após uma atualização padrão do sistema, você precisa reiniciar o computador para
todas as alterações necessárias.

ATENÇÃO: Devido a uma alteração inevitável da ABI, as atualizações do kernel foram
recebeu um novo número de versão, que exige que você recompile e
reinstale todos os módulos do kernel de terceiros que você possa ter instalado.
A menos que você desinstale manualmente os metapacotes padrão do kernel
(por exemplo, linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), uma atualização padrão do sistema executará automaticamente
isso também.

Referências:
  https://usn.ubuntu.com/4301-1
  CVE-2019-19053, CVE-2019-19056, CVE-2019-19058, CVE-2019-19059,
  CVE-2019-19066, CVE-2019-19068, CVE-2019-3016, CVE-2020-2732

Informações do pacote:
  https://launchpad.net/ubuntu/+source/linux-aws-5.0/5.0.0-1027.30
  https://launchpad.net/ubuntu/+source/linux-gcp/5.0.0-1033.34
  https://launchpad.net/ubuntu/+source/linux-gke-5.0/5.0.0-1032.33
  https://launchpad.net/ubuntu/+source/linux-oracle-5.0/5.0.0-1013.18


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário