FERRAMENTAS LINUX: Atualização de segurança do Ubuntu para corrigir a vulnerabilidadedo Kernel Linux, aviso Ubuntu 4302-1

terça-feira, 17 de março de 2020

Atualização de segurança do Ubuntu para corrigir a vulnerabilidadedo Kernel Linux, aviso Ubuntu 4302-1




Confira !!



Vários problemas de segurança foram corrigidos no kernel do Linux.
==================================================== ========================
Aviso de segurança do Ubuntu USN-4302-1
17 de março de 2020

linux, linux-aws, linux-aws-hwe, linux-gcp, linux-gke-4.15, linux-hwe,
Vulnerabilidades linux-kvm, linux-raspi2, linux-snapdragon
==================================================== ========================

Um problema de segurança afeta estes lançamentos do Ubuntu e seus derivados:

- Ubuntu 18.04 LTS
- Ubuntu 16.04 LTS

Resumo:

Vários problemas de segurança foram corrigidos no kernel do Linux.

Descrição do software:
- linux: kernel do Linux
- linux-aws: kernel do Linux para sistemas Amazon Web Services (AWS)
- linux-gke-4.15: kernel do Linux para sistemas Google Container Engine (GKE)
- linux-kvm: kernel do Linux para ambientes em nuvem
- linux-raspi2: kernel do Linux para Raspberry Pi 2
- linux-snapdragon: kernel do Linux para processadores Snapdragon
- linux-aws-hwe: kernel do Linux para sistemas Amazon Web Services (AWS-HWE)
- linux-gcp: kernel do Linux para sistemas Google Cloud Platform (GCP)
- linux-hwe: kernel do Linux hardware Enablement (HWE)

Detalhes:

Paulo Bonzini descobriu que a implementação do hypervisor KVM no
O kernel do Linux pode permitir indevidamente que um convidado aninhado (nível 2) acesse o
recursos de um convidado pai (nível 1) em determinadas situações. Um atacante
poderia usar isso para expor informações confidenciais. (CVE-2020-2732)

Gregory Herrero descobriu que a correção para CVE-2019-14615 para resolver o problema
O kernel do Linux não está limpando adequadamente as estruturas de dados nas alternâncias de contexto para
alguns processadores gráficos da Intel estavam incompletos. Um invasor local poderia
use isso para expor informações confidenciais. (CVE-2020-8832)

Foi descoberto que a implementação do manipulador de mensagens IPMI no Linux
O kernel não desalocou adequadamente a memória em determinadas situações. Um local
O invasor pode usar isso para causar uma negação de serviço (memória do kernel
exaustão). (CVE-2019-19046)

Foi descoberto que o driver Intel WiMAX 2400 no kernel do Linux
desalocar adequadamente a memória em determinadas situações. Um atacante local
poderia usar isso para causar uma negação de serviço (exaustão da memória do kernel).
(CVE-2019-19051)

Foi descoberto que o driver de dispositivo Marvell Wi-Fi no kernel do Linux
não desalocou adequadamente a memória em determinadas condições de erro. Um local
invasor pode usar isso para possivelmente causar uma negação de serviço (kernel
exaustão de memória). (CVE-2019-19056)

Foi descoberto que o driver de dispositivo Intel (R) Wi-Fi no kernel do Linux
O driver de dispositivo no kernel Linux não desalocou adequadamente a memória no
certas condições de erro. Um invasor local poderia usar isso para causar
uma negação de serviço (exaustão da memória do kernel). (CVE-2019-19058)

Foi descoberto que o driver de dispositivo Brocade BFA Fibre Channel no
O kernel do Linux não desalocou adequadamente a memória em determinado erro
condições. Um invasor local poderia usar isso para causar uma negação de
serviço (exaustão de memória do kernel). (CVE-2019-19066)

Foi descoberto que o driver de dispositivo Wi-Fi USB Realtek RTL8xxx no
O kernel do Linux não desalocou adequadamente a memória em determinado erro
condições. Um invasor local poderia usar isso para causar uma negação de
serviço (exaustão de memória do kernel). (CVE-2019-19068)

Foi descoberto que o driver de dispositivo USB da câmera ZR364XX para o Linux
O kernel não inicializou corretamente a memória. Um atacante fisicamente próximo
poderia usar isso para causar uma negação de serviço (falha do sistema).
(CVE-2019-15217)

Instruções de atualização:

O problema pode ser corrigido atualizando o sistema para o seguinte
versões do pacote:

Ubuntu 18.04 LTS:
  linux-image-4.15.0-1055-gke 4.15.0-1055.58
  linux-image-4.15.0-1056-kvm 4.15.0-1056.57
  linux-image-4.15.0-1057-raspi2 4.15.0-1057.61
  linux-image-4.15.0-1063-aws 4.15.0-1063.67
  linux-image-4.15.0-1074-snapdragon 4.15.0-1074.81
  linux-image-4.15.0-91-genérico 4.15.0-91.92
  linux-image-4.15.0-91-generic-lpae 4.15.0-91.92
  linux-image-4.15.0-91-lowlatency 4.15.0-91.92
  linux-image-aws 4.15.0.1063.64
  linux-image-aws-lts-18.04 4.15.0.1063.64
  linux-image-generic 4.15.0.91.83
  linux-image-generic-lpae 4.15.0.91.83
  linux-image-gke 4.15.0.1055.59
  linux-image-gke-4.15 4.15.0.1055.59
  linux-image-kvm 4.15.0.1056.56
  linux-image-lowlatency 4.15.0.91.83
  linux-image-powerpc-e500mc 4.15.0.91.83
  linux-image-powerpc-smp 4.15.0.91.83
  linux-image-powerpc64-emb 4.15.0.91.83
  linux-image-powerpc64-smp 4.15.0.91.83
  linux-image-raspi2 4.15.0.1057.55
  linux-image-snapdragon 4.15.0.1074.77
  linux-image-virtual 4.15.0.91.83

Ubuntu 16.04 LTS:
  linux-image-4.15.0-1058-gcp 4.15.0-1058.62
  linux-image-4.15.0-1063-aws 4.15.0-1063.67 ~ 16.04.1
  linux-image-4.15.0-91-genérico 4.15.0-91.92 ~ 16.04.1
  linux-image-4.15.0-91-generic-lpae 4.15.0-91.92 ~ 16.04.1
  linux-image-4.15.0-91-lowlatency 4.15.0-91.92 ~ 16.04.1
  linux-image-aws-hwe 4.15.0.1063.63
  linux-image-gcp 4.15.0.1058.72
  linux-image-generic-hwe-16.04 4.15.0.91.101
  linux-image-generic-lpae-hwe-16.04 4.15.0.91.101
  linux-image-gke 4.15.0.1058.72
  linux-image-lowlatency-hwe-16.04 4.15.0.91.101
  linux-image-oem 4.15.0.91.101
  linux-image-virtual-hwe-16.04 4.15.0.91.101

Após uma atualização padrão do sistema, você precisa reiniciar o computador para
todas as alterações necessárias.

ATENÇÃO: Devido a uma alteração inevitável da ABI, as atualizações do kernel foram
recebeu um novo número de versão, que exige que você recompile e
reinstale todos os módulos do kernel de terceiros que você possa ter instalado.
A menos que você desinstale manualmente os metapacotes padrão do kernel
(por exemplo, linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), uma atualização padrão do sistema executará automaticamente
isso também.

Referências:
  https://usn.ubuntu.com/4302-1
  CVE-2019-15217, CVE-2019-19046, CVE-2019-19051, CVE-2019-19056,
  CVE-2019-19058, CVE-2019-19066, CVE-2019-19068, CVE-2020-2732,
  CVE-2020-8832

Informações do pacote:
  https://launchpad.net/ubuntu/+source/linux/4.15.0-91.92
  https://launchpad.net/ubuntu/+source/linux-aws/4.15.0-1063.67
  https://launchpad.net/ubuntu/+source/linux-gke-4.15/4.15.0-1055.58
  https://launchpad.net/ubuntu/+source/linux-kvm/4.15.0-1056.57
  https://launchpad.net/ubuntu/+source/linux-raspi2/4.15.0-1057.61
  https://launchpad.net/ubuntu/+source/linux-snapdragon/4.15.0-1074.81
  https://launchpad.net/ubuntu/+source/linux-aws-hwe/4.15.0-1063.67~16.04.1
  https://launchpad.net/ubuntu/+source/linux-gcp/4.15.0-1058.62
  https://launchpad.net/ubuntu/+source/linux-hwe/4.15.0-91.92~16.04.1


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário