Canonical lança atualizações de kernel do Ubuntu para todas as versões com suporte

Depois dos últimos problemas revelados no kernel Linux, chegou a vez da Canonical aplicar as atualizações necessárias para sua distribuição ubuntu Linux em todas as versões que ainda possuem suporte. A Canonical publicou hoje novas atualizações do kernel Linux para todos os seus lançamentos do Ubuntu com suporte para resolver várias vulnerabilidades de segurança descobertas por vários pesquisadores nos kernels Linux.

As novas atualizações de segurança do kernel do Ubuntu estão disponíveis para Ubuntu 21.04 (Hirsute Hippo), Ubuntu 20.10 (Groovy Gorilla), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), bem como para ESM (Extended Security Maintenance ) ramos do Ubuntu 16.04 e Ubuntu 14.04.

Canonical lança atualizações de kernel do Ubuntu para todas as versões com suporte

Corrigido nessas atualizações de kernel está o CVE-2021-33909, uma falha de escalonamento de privilégios de 7 anos descoberta pela Qualys Research Labs na camada do sistema de arquivos do kernel do Linux, que pode permitir que um usuário sem privilégios crie, monte e, em seguida, exclua um diretório grande estrutura com mais de 1 GB de tamanho. Esta falha afetou todas as versões do Ubuntu com suporte.

Apenas para os sistemas Ubuntu 20.10, Ubuntu 20.04 LTS e Ubuntu 18.04 LTS, as novas atualizações do kernel abordam CVE-2021-32399, uma condição de corrida descoberta no subsistema Bluetooth do kernel do Linux que pode levar ao uso pós-livre de objetos slab, permitindo um invasor para executar código arbitrário e CVE-2021-23134, uma vulnerabilidade de uso após livre descoberta por Nadav Markus na implementação de NFC, que pode permitir que um invasor local com privilégios bloqueie o sistema ou execute código arbitrário.

Também corrigido para os sistemas Ubuntu 20.10, Ubuntu 20.04 LTS e Ubuntu 18.04 LTS está o CVE-2021-33034, uma vulnerabilidade de uso após livre descoberta no driver Bluetooth HCI do kernel do Linux que pode permitir que um invasor local cause uma negação de serviço (sistema travar) ou executar código arbitrário.

Apenas para os sistemas Ubuntu 20.10 e Ubuntu 20.04 LTS, há uma correção para CVE-2021-3506 , uma falha de acesso à memória fora dos limites (OOB) descoberta no módulo F2FS, que pode permitir que um invasor local cause uma negação de serviço (falha do sistema).

Apenas para os sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS, o novo kernel atualiza o patch CVE-2020-26558 e CVE-2021-0129, duas falhas descobertas no subsistema Bluetooth do kernel do Linux que podem permitir que um invasor autenticado exponha informações confidenciais.

E, por último, afetando apenas os sistemas Ubuntu 18.04 LTS, as atualizações do kernel corrigem CVE-2021-33200 e CVE-2021-31829, duas falhas descobertas por Piotr Krysiuk na implementação do eBPF que podem permitir que um invasor local cause uma negação de serviço (sistema travar), executar código arbitrário ou expor informações confidenciais (memória do kernel).

Outros problemas corrigidos no kernel Linux do Ubuntu

Também corrigidas várias falhas desagradáveis ??descobertas por Mathy Vanhoef na implementação de Wi-Fi do kernel do Linux, a saber:

  • CVE-2020-24586, que poderia permitir que um invasor fisicamente próximo injetasse pacotes ou expor informações confidenciais;
  • o CVE-2020-24587, que poderia permitir um atacante fisicamente próximo para descriptografar fragmentos;
  • CVE-2020-26139, que pode permitir que um atacante fisicamente próximo injete pacotes maliciosos para travar o sistema;
  • CVE-2020-26147, que pode permitir que um atacante fisicamente próximo injete pacotes ou exfiltrar fragmentos selecionados.

A Canonical pede a todos os usuários do Ubuntu a atualizarem seus sistemas o mais rápido possível para as novas versões do kernel disponíveis nos repositórios de software estáveis ??do Ubuntu 21.04, Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 ESM e Ubuntu 14.04 ESM. 

Para atualizar suas instalações, basta executar o comando:

sudo apt update && sudo apt full-upgrade

Isso pode serfeito em um Terminal ou por meio de algum utilitário Software Updater. Lembre-se de reiniciar seus sistemas após instalar as novas versões do kernel!

Via 9to5Linux

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile