Canonical atualiza de novo o kernel do Ubuntu por falhas de segurança

Se você usa ubuntu e derivados, chegou a hora de abrir mais uma vez seu terminal e digitar os famosos comandos para atualição do sistema. É que a Canonical publicou novas atualizações do kernel Linux. Ao todo, são corrigidas nada menos que 20 falhas de segurança. Os problemas afetam todos os kernels aindaa com suporte.

As novas atualizações do kernel estão disponíveis para os sistemas Ubuntu 20.10 (Groovy Gorilla), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 14.04 ESM.

Canonical atualiza de novo o kernel do Ubuntu por falhas de segurança

O CVE-2021-20239 corrige o kernel Linux 5.8 nos sistemas Ubuntu 20.10 e Ubuntu 20.04 LTS. A falha foi descoberta por Ryota Shiga nos sockopt BPF do kernel Linux. O problema permite que um invasor local explore outra vulnerabilidade do kernel, o CVE- 2021-20268. Esta diz respeito a uma falha descoberta no verificador BPF, que pode permitir que um invasor local cause uma negação de serviço (falha do sistema) ou execute código arbitrário. Do mesmo modo, o CVE-2021-3178, uma falha descoberta na implementação do NFS, que pode permitir que um invasor ignore as restrições de acesso do NFS.

Para os sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS executando o kernel Linux 5.4 LTS, a nova atualização do kernel corrige CVE-2021-20194. Esta falha foi descoberta por Loris Reiff na implementação do BPF. Ela permite que um invasor local cause uma negação de serviço (sistema crash). Por outro lado, CVE-2021-26930 e CVE-2021-26931, duas falhas descobertas no back-end de paravirtualização do Xen, podem permitir que um invasor em uma VM convidada bloqueie o domínio do host. Essas duas últimas falhas também foram corrigidas nos sistemas Ubuntu 16.04 LTS e Ubuntu 14.04 ESM executando o kernel Linux 4.4 LTS.

Mais falhas

Para sistemas Ubuntu 20.04 LTS executando Linux kernel 5.10 OEM, a nova atualização do kernel aborda o CVE-2020-25639, uma falha descoberta no driver de GPU Nouveau que poderia permitir que um invasor local travasse o sistema (negação de serviço), CVE-2021- 28375, uma vulnerabilidade descoberta no driver fastrpc que pode permitir que um invasor local obtenha privilégios elevados, CVE-2021-28950, uma falha descoberta na implementação do sistema de arquivos de espaço do usuário do FUSE, que pode permitir que um invasor local cause uma negação de serviço e CVE-2021-28038, uma falha descoberta por Jan Beulich no backend do netback Xen que poderia permitir que um invasor em uma VM convidada travasse o domínio do host, o que também afetou os sistemas Ubuntu 16.04 LTS e Ubuntu 14.04 ESM executando o kernel Linux 4.4 LTS.

Para os sistemas Ubuntu 16.04 LTS e Ubuntu 14.04 ESM executando o kernel Linux 4.4 LTS, a nova atualização do kernel corrige sete outras falhas, incluindo:

  • CVE-2015-1350, um problema descoberto por Ben Harris no kernel Linux e que poderia permitir que um invasor local causasse um negação de serviço;
  • CVE-2017-16644, uma vulnerabilidade descoberta por Andrey Konovalov no driver video4linux para dispositivos USB Hauppauge HD PVR que poderia permitir que um atacante fisicamente na proximidade de travar o sistema ou possivelmente executar código arbitrário;
  • CVE-2017-5967, uma falha descoberta na implementação das estatísticas do temporizador, que poderia permitir que um invasor local pudesse usar isso para expor informações confidenciais.

Também corrigidos foram CVE-2019-16231 e CVE-2019-16232, duas falhas descobertas no driver de dispositivo de rede Fujitsu ES e driver de dispositivo WLAN Marvell 8xxx Libertas, respectivamente, que podem permitir que um invasor local cause uma negação de serviço, CVE- 2019-19061, uma falha descoberta no driver ADIS16400 IIO IMU que poderia permitir que um invasor local causasse uma negação de serviço (exaustão de memória), bem como CVE-2021-20261, uma condição de corrida descoberta no driver de dispositivo de disquete, que pode permitir que um invasor com acesso ao dispositivo de disquete bloqueie o sistema ou execute código arbitrário.

Outros problemas resolvidos

As novas atualizações do kernel também corrigem CVE-2021-3347 e CVE-2021-3348, duas falhas descobertas na implementação de futex de herança de prioridade do kernel do Linux e driver de dispositivo de bloco de rede (nbd), respectivamente. Isso pode permitir que um invasor local cause uma negação de serviço (falha do sistema) ou execute código arbitrário e afete várias versões do Ubuntu, incluindo sistemas:

  • Ubuntu 20.10 e Ubuntu 20.04 LTS executando Linux kernel 5.8;
  • Ubuntu 20.04 LTS e sistemas Ubuntu 18.04 LTS executando Linux kernel 5.4;
  • bem como Ubuntu 18.04 LTS, Ubuntu 16.04 LTS e Ubuntu 14.04 ESM executando Linux 4.15.

Por último, as novas atualizações do kernel do Ubuntu Linux corrigem CVE-2018-13095. Problema afeta implementação do sistema de arquivos XFS e os sistemas Ubuntu 18.04 LTS, Ubuntu 16.04 LTS e Ubuntu 14.04 ESM executando o kernel Linux 4.15, bem como sistemas Ubuntu 16.04 LTS e Ubuntu 14.04 ESM executando Linux kernel 4.4 LTS. Essa falha pode permitir que um invasor trave o sistema (negação de serviço) criando e montando uma imagem XFS maliciosa.

Para atualizar seu sistema, execute o comando a seguir e reinicie o computador.

 sudo apt update && sudo apt full-upgrade

Via 9to5Linux

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile