FERRAMENTAS LINUX: Atualização de segurança do Ubuntu para corrigir as vulnerabilidades do Kernel Linux, aviso Ubuntu 4463-1

terça-feira, 18 de agosto de 2020

Atualização de segurança do Ubuntu para corrigir as vulnerabilidades do Kernel Linux, aviso Ubuntu 4463-1


Confira !!



Vários problemas de segurança foram corrigidos no kernel do Linux.
========================================================== ==========================
Aviso de segurança do Ubuntu USN-4463-1
18 de agosto de 2020

linux, linux-aws, linux-kvm, linux-lts-xenial, linux-raspi2,
vulnerabilidades do linux-snapdragon
========================================================== ==========================

Um problema de segurança afeta essas versões do Ubuntu e seus derivados:

- Ubuntu 16.04 LTS
- Ubuntu 14.04 ESM

Resumo:

Vários problemas de segurança foram corrigidos no kernel do Linux.

Descrição do software:
- linux: kernel Linux
- linux-aws: kernel Linux para sistemas Amazon Web Services (AWS)
- linux-kvm: kernel Linux para ambientes em nuvem
- linux-raspi2: kernel Linux para sistemas Raspberry Pi (V7)
- linux-snapdragon: kernel Linux para processadores Qualcomm Snapdragon
- linux-lts-xenial: kernel de ativação de hardware Linux do Xenial para Trusty

Detalhes:

Foi descoberto que o subsistema bcache no kernel Linux não
libere corretamente um bloqueio em algumas condições de erro. Um invasor local poderia
possivelmente use isso para causar uma negação de serviço. (CVE-2020-12771)

Kyungtae Kim descobriu que o driver de teste USB no kernel Linux
não desalocar adequadamente a memória em eventos de desconexão. Um fisicamente próximo
o invasor pode usar isso para causar uma negação de serviço (esgotamento da memória).
(CVE-2020-15393)

Instruções de atualização:

O problema pode ser corrigido atualizando seu sistema para o seguinte
versões do pacote:

Ubuntu 16.04 LTS:
  linux-image-4.4.0-1078-kvm 4.4.0-1078.85
  linux-image-4.4.0-1112-aws 4.4.0-1112.124
  linux-image-4.4.0-1137-raspi2 4.4.0-1137.146
  linux-image-4.4.0-1141-snapdragon 4.4.0-1141.149
  linux-image-4.4.0-187-generic 4.4.0-187.217
  linux-image-4.4.0-187-generic-lpae 4.4.0-187.217
  linux-image-4.4.0-187-lowlatency 4.4.0-187.217
  linux-image-4.4.0-187-powerpc-e500mc 4.4.0-187.217
  linux-image-4.4.0-187-powerpc-smp 4.4.0-187.217
  linux-image-4.4.0-187-powerpc64-emb 4.4.0-187.217
  linux-image-4.4.0-187-powerpc64-smp 4.4.0-187.217
  linux-image-aws 4.4.0.1112.117
  linux-image-generic 4.4.0.187.193
  linux-image-generic-lpae 4.4.0.187.193
  linux-image-kvm 4.4.0.1078.76
  linux-image-lowlatency 4.4.0.187.193
  linux-image-powerpc-e500mc 4.4.0.187.193
  linux-image-powerpc-smp 4.4.0.187.193
  linux-image-powerpc64-emb 4.4.0.187.193
  linux-image-powerpc64-smp 4.4.0.187.193
  linux-image-raspi2 4.4.0.1137.137
  linux-image-snapdragon 4.4.0.1141.133
  linux-image-virtual 4.4.0.187.193

Ubuntu 14.04 ESM:
  linux-image-4.4.0-1076-aws 4.4.0-1076.80
  linux-image-4.4.0-187-generic 4.4.0-187.217 ~ 14.04.1
  linux-image-4.4.0-187-generic-lpae 4.4.0-187.217 ~ 14.04.1
  linux-image-4.4.0-187-lowlatency 4.4.0-187.217 ~ 14.04.1
  linux-image-4.4.0-187-powerpc-e500mc 4.4.0-187.217 ~ 14.04.1
  linux-image-4.4.0-187-powerpc-smp 4.4.0-187.217 ~ 14.04.1
  linux-image-4.4.0-187-powerpc64-emb 4.4.0-187.217 ~ 14.04.1
  linux-image-4.4.0-187-powerpc64-smp 4.4.0-187.217 ~ 14.04.1
  linux-image-aws 4.4.0.1076.73
  linux-image-generic-lpae-lts-xenial 4.4.0.187.164
  linux-image-generic-lts-xenial 4.4.0.187.164
  linux-image-lowlatency-lts-xenial 4.4.0.187.164
  linux-image-powerpc-e500mc-lts-xenial 4.4.0.187.164
  linux-image-powerpc-smp-lts-xenial 4.4.0.187.164
  linux-image-powerpc64-emb-lts-xenial 4.4.0.187.164
  linux-image-powerpc64-smp-lts-xenial 4.4.0.187.164
  linux-image-virtual-lts-xenial 4.4.0.187.164

Após uma atualização padrão do sistema, você precisa reiniciar o computador para fazer
todas as mudanças necessárias.

ATENÇÃO: Devido a uma mudança inevitável de ABI, as atualizações do kernel
recebeu um novo número de versão, que requer que você recompile e
reinstale todos os módulos de kernel de terceiros que você possa ter instalado.
A menos que você desinstalou manualmente os metapacotes do kernel padrão
(por exemplo, linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), uma atualização padrão do sistema será executada automaticamente
isso também.

Referências:
  https://usn.ubuntu.com/4463-1
  CVE-2020-12771, CVE-2020-15393

Informações do pacote:
  https://launchpad.net/ubuntu/+source/linux/4.4.0-187.217
  https://launchpad.net/ubuntu/+source/linux-aws/4.4.0-1112.124
  https://launchpad.net/ubuntu/+source/linux-kvm/4.4.0-1078.85
  https://launchpad.net/ubuntu/+source/linux-raspi2/4.4.0-1137.146
  https://launchpad.net/ubuntu/+source/linux-snapdragon/4.4.0-1141.149


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário