A Canonical lançou hoje uma nova atualização de segurança do kernel Linux para seus sistemas Ubuntu 20.10 (Groovy Gorilla) e Ubuntu 20.04 LTS (Focal Fossa) para abordar uma única vulnerabilidade de segurança. A vulnerabilidade (CVE-2021-26708) foi descoberta por Alexander Popov como várias condições de corrida na implementação AF_VSOCK do kernel Linux.
Ela poderia permitir que um invasor local travasse o sistema causando uma negação de serviço ou executando programas como administrador (root). Este problema de segurança afeta todos os sistemas Ubuntu 20.10 e Ubuntu 20.04 LTS executando o kernel Linux 5.8 em todas as arquiteturas suportadas, incluindo:
- sistemas Raspberry Pi (V8) de 64 bits;
- sistemas OEM;
- ambientes em nuvem (KVM);
- bem como Amazon Web Services ( AWS), Google Cloud Platform (GCP), Oracle Cloud e Microsoft Azure Cloud.
Canonical corrige mais uma falha de segurança do kernel no Ubuntu 20.10 e 20.04 LTS
Os usuários são encorajados a atualizar suas instalações o mais rápido possível para:
- linux-image 5.8.0-43.49 ou linux-image 5.8.0-43.49 ~ 20.04.1 em sistemas de 64 bits;
- linux-image-raspi 5.8.0-1015.18 em sistemas Raspberry Pi (somente Ubuntu 20.10);
- bem como linux-image-oem 5.6.0-1047.51 em sistemas OEM (somente Ubuntu 20.04 LTS).
Os usuários do Ubuntu 20.10 (Groovy Gorilla) no ambiente de nuvem devem atualizar seus kernels para:
- linux-image-kvm 5.8.0-1018.20;
- linux-image-aws 5.8.0-1023.25 em sistemas Amazon Web Services (AWS);
- o linux-image-azure 5.8.0-1022.24 nos sistemas Microsoft Azure Cloud;
- linux-image-gcp 5.8.0-1022.23 nos sistemas Google Cloud Platform (GCP);
- e linux-image-oracle 5.8.0-1020.21 nos sistemas Oracle Cloud.
Também hoje, a Canonical lançou novas versões do kernel para sua série de sistema operacional Ubuntu 18.04 LTS (Bionic Beaver) executando os kernels Linux 5.0 ou Linux 5.3 em sistemas de 64 bits, Raspberry Pi (V8) ou Google Container Engine (GKE) para resolver o CVE-2020-28374. Esta falha pode permitir a um atacante remoto com acesso a pelo menos um iSCSI LUN em um ambiente de backstore múltiplo para expor informações confidenciais ou modificar dados.
Os usuários do Ubuntu 18.04 LTS teriam que atualizar suas instalações para:
- linux-image-generic 5.3.0-70.66 em sistemas de 32 ou 64 bits;
- linux-image-raspi2 5.3.0-1037.39 em sistemas Raspberry Pi (V8);
- bem como linux-image-gke 5.3.0-1040.43;
- ou linux-image-gke 5.0.0-1051.53 nos sistemas Google Container Engine (GKE).
Então, depois de atualizar, você deve reiniciar suas instalações. Do mesmo modo, deve recompilar e reinstalar quaisquer módulos de kernel de terceiros que você possa ter instalado.
9to5 Linux