A Canonical lançou uma nova grande atualização de segurança do kernel Linux para o lançamento do Ubuntu 21.04 (Hirsute Hippo) para abordar um total de 17 vulnerabilidades de segurança.
O novo patch de segurança do kernel do Linux está aqui cerca de um mês e meio após a primeira atualização do kernel do Ubuntu 21.04 e corrige não menos que sete vulnerabilidades de segurança (CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE -2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147) descoberto por Mathy Vanhoef na implementação de Wi-Fi do kernel Linux, que pode permitir que um invasor fisicamente próximo injete pacotes, decifre fragmentos, exfiltrado fragmentos selecionados, expõem informações confidenciais ou causam uma negação de serviço (falha do sistema).
A nova atualização do kernel do Ubuntu 21.04 também corrige uma condição de corrida (CVE-2021-32399) e uma falha de uso após livre (CVE-2021-33034) descoberta no subsistema Bluetooth do kernel Linux e no driver Bluetooth HCI, respectivamente. Esses problemas podem permitir que um invasor local cause uma negação de serviço (falha do sistema) ou execute código arbitrário.
Distribuição Ubuntu Linux 21.04 corrige 17 vulnerabilidades de segurança do kernel
Outra condição de corrida (CVE-2021-3609), descoberta por Norbert Slusarek na rede CAN BCM do kernel Linux, que poderia levar a várias vulnerabilidades de uso após livre, poderia ser usada por um invasor local para executar
código arbitrário e foi corrigido neste atualização de segurança do kernel.
Também corrigida é uma vulnerabilidade use-after-free (CVE-2021-23134) descoberta por Or Cohen e Nadav Markus na implementação de NFC do kernel do Linux, que pode permitir que um invasor local com privilégios cause uma negação de serviço (falha do sistema) ou execute arbitrariamente código. Ou Cohen também descobriu uma condição de corrida (CVE-2021-23133) na implementação do SCTP, que poderia levar a uma condição de uso após livre e permitir que um invasor local travasse o sistema causando uma negação de serviço ou executando um código arbitrário.
Nada menos que três falhas foram corrigidas na implementação do Berkeley Packet Filter (eBPF) estendido do kernel do Linux, a saber, CVE-2021-33200, CVE-2021-31440 e CVE-2021-31829. Eles foram descobertos por Piotr Krysiuk e Manfred Paul e podem permitir que um invasor local execute código arbitrário, cause uma negação de serviço (falha do sistema) ou exponha informações confidenciais (memória do kernel).
Outras alterações
Por último, a nova atualização de segurança do kernel Ubuntu 21.04 aborda uma desreferência de ponteiro nulo (CVE-2021-3543) descoberta por Mathias Krause no driver do kernel Nitro Enclaves do kernel Linux, que pode permitir que um invasor local cause uma negação de serviço ou execute código arbitrário , bem como uma falha de acesso à memória out-of-bounds (OOB) (CVE-2021-3506) descoberta no módulo F2FS do Linux kerne, que pode permitir que um invasor local cause uma negação de serviço (falha do sistema).
A nova atualização do kernel está disponível agora para usuários do Ubuntu 21.04 (Hirsute Hippo) em 64 bits (x86_64/amd64), ARM64 (Raspberry Pi (V8)), Amazon Web Services (AWS), Google Cloud Platform (GCP), Oracle Nuvem e sistemas de nuvem Microsoft Azure. A Canonical recomenda que todos atualizem suas instalações para a nova versão do kernel para sua arquitetura o mais rápido possível.
Para atualizar, execute o comando em um Terminal:
sudo apt update && sudo apt full-upgrade
Do mesmo modo, você pode usar o utilitário gráfico Software Updater. Fique atento pois após uma atualização do kernel, você terá que reiniciar o sistema para fazer todas as alterações necessárias. Além disso, você também pode ter que reconstruir e reinstalar quaisquer módulos de kernel de terceiros que você possa ter instalado.
Via 9to5Linux