Canonical atualiza kernel Linux para usuários do Ubuntu

Os usuários de distribuições Ubuntu de várias versões recebem uma nova atualização importante do kernel Linux. Ao todo, 22 falhas de segurança receberam correção. O anúncio foi feito hoje pela Canonical. Receberão as atualizações todas as versões com suporte do Ubuntu, incluindo Ubuntu 21.10, 20.04 LTS e 18.04 LTS.

A maior ameaça corrigida nesta nova atualização de segurança do kernel Linux para sistemas Ubuntu é a CVE-2022-0435. Trata-se de uma vulnerabilidade de estouro de buffer com base em pilha descoberta por Samuel Page na implementação do protocolo TIPC (Transparent Inter-Process Communication) do kernel Linux. Este problema poderia permitir uma atacante remoto causar uma negação de serviço (travamento do sistema) em instalações que possuem um portador TIPC configurado. Esse bug de segurança afetou todos os sistemas e kernels do Ubuntu suportados.

Outra vulnerabilidade importante corrigida nesta nova atualização de segurança do kernel é a CVE-2022-0742, uma falha descoberta na implementação ICMPv6 do kernel Linux. Ela pode permitir que um invasor remoto cause uma negação de serviço (esgotamento de memória). No entanto, essa vulnerabilidade afetou apenas os sistemas Ubuntu 21.10 e Ubuntu 20.04 LTS executando o kernel Linux 5.13.

Canonical atualiza kernel Linux para usuários do Ubuntu

A nova atualização de segurança do kernel do Ubuntu corrige vários outros problemas que afetam todas as versões suportadas do Ubuntu. Estes incluem CVE-2021-28711CVE-2021-28712CVE-2021-28713CVE-2021-28714 e CVE-2021-28715. São cinco falhas descobertas por Jürgen Groß no subsistema Xen e no driver de back-end da rede Xen. Elas podem permitir que um invasor em uma máquina virtual convidada cause uma negação de serviço (consumo excessivo de memória do kernel) no domínio de back-end da rede ou em outra VM convidada.

Também afetando todas as versões suportadas do Ubuntu estão CVE-2022-0492. Esta é uma falha descoberta por Yiqi Sun e Kevin Wang na implementação do cgroups que pode permitir que um invasor local obtenha privilégios administrativos. O CVE-2021-4135 é um problema de segurança descoberto no simulado driver de dispositivo de rede que pode permitir que um invasor local exponha informações confidenciais (memória do kernel). Por fim, temos o CVE-2022-0516, uma falha descoberta na implementação do KVM que pode permitir que um invasor local obtenha acesso de gravação de memória não autorizado.

O mesmo vale para CVE-2021-44733, uma condição de corrida que leva a uma vulnerabilidade use-after-free descoberta no subsistema ARM Trusted Execution Environment (TEE). Já o CVE-2021-45095 é uma falha descoberta no protocolo Phone Network (PhoNet ). E CVE-2021-45480, um problema de segurança descoberto na implementação do protocolo Reliable Datagram Sockets (RDS). Todas essas falhas podem permitir que invasores locais causem uma negação de serviço ou possivelmente executem código arbitrário.

Mais problemas

Canonical atualiza kernel Linux para usuários do Ubuntu

Também foram corrigidas várias falhas que afetam apenas os sistemas Ubuntu 21.10 e 20.04 LTS executando o kernel Linux 5.13, como CVE-2022-23222, um problema de segurança descoberto no verificador BPF, CVE-2021-39685, uma falha de leitura ou gravação fora dos limites descoberta por Szymon Heidrich no subsistema USB Gadget, CVE-2021-39698, uma condição de corrida descoberta na implementação da pesquisa, bem como CVE-2021-43975, um problema de segurança descoberto por Brendan Dolan-Gavitt no driver de dispositivo Ethernet aQuantia AQtion. Essas vulnerabilidades podem permitir que invasores locais causem uma negação de serviço (travamento do sistema) ou executem código arbitrário.

O mesmo vale para CVE-2021-4197, uma falha descoberta por Eric Biederman na implementação de migração do processo cgroup que poderia permitir que um invasor local ganhasse privilégios administrativos, CVE-2021-45402 e CVE-2022-0264, vulnerabilidades encontradas no eBPF verificador e o subsistema BPF que pode permitir que um invasor local exponha informações confidenciais (endereços de ponteiro do kernel) e CVE-2022-0382, outra falha descoberta na implementação do protocolo TIPC, que pode permitir que um invasor local exponha informações confidenciais (memória do kernel).

Por último, a nova atualização do kernel do Ubuntu corrige o CVE-2021-43976, um problema de segurança que afeta apenas os sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS executando o kernel Linux 5.4 LTS, descoberto por Brendan Dolan-Gavitt no Marvell WiFi-Ex USB driver do dispositivo. Essa falha pode permitir que um invasor fisicamente próximo trave o sistema, causando uma negação de serviço (ataque DoS).

Atualização deve ocorrer imediatamente

A Canonical pede a todos os usuários do Ubuntu que atualizem suas instalações o mais rápido possível para as novas versões do kernel.

  • linux-image-generic 5.13.0-37.42 para Ubuntu 21.10;
  • linux-image-generic 5.13.0-37.42 ~ 20.04.1 para Ubuntu 20.04 Sistemas LTS executando o kernel Linux 5.13 HWE;
  • linux-image-generic 5.4.0.105.119 para sistemas Ubuntu 20.04 LTS executando o kernel Linux 5.4 LTS;
  • bem como linux-image-generic-hwe-18.04 5.4.0.105.119~18.04.90 para sistemas Ubuntu 18.04 LTS executando o kernel Linux 5.4 LTS) disponível nos repositórios estáveis.

Para atualizar suas instalações, execute o comando em um Terminal:

Terminal
sudo apt update && sudo apt full-upgrade

Da mesma forma, é possível instalar todas as atualizações disponíveis do utilitário Software Updater. Certifique-se de reiniciar suas instalações após instalar as novas versões do kernel, bem como reconstruir e reinstalar quaisquer módulos de kernel de terceiros que você possa ter instalado.

Via 9to5Linux

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile