Canonical libera novo kernel para várias versões do Ubuntu

As novas atualizações de kernel estão disponíveis para as séries Ubuntu 18.04 LTS (Bionic Beaver) , Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 14.04 LTS (Trusty Tahr). Em vista disso, foram corrigidas 9 vulnerabilidades de segurança. Em síntese, esses problemas afetam os núcleos para sistemas de 64 bits, 32 bits, Raspberry Pi 2, AWS e GCP, bem como ambientes de nuvem. Confira as informações sobre o novo kernel para várias versões do Ubuntu.

Assim, eles tratam de um problema de segurança (CVE-2018-1092 e CVE-2018-1093) afetando as versões LTS do Ubuntu 18.04, Ubuntu 17.10 e Ubuntu 16.04. Ocasionalmente, a descobertos foi feita por Wen Xu na implementação do sistema de arquivos EXT4 do kernel Linux. Assim, os problemas poderiam permitir que um invasor travasse o sistema vulnerável. Com isso, haveria uma negação de serviço ao montar um sistema de arquivos EXT4 especialmente criado.

Por outro lado,a atualização do kernel também aborda um vazamento de memória (CVE-2018-8087) na implementação do simulador de software 802.11 do kernel Linux. Isso também poderia permitir que um invasor local causasse uma negação de serviço (exaustão de memória).

Em relação às versões do Ubuntu 17.10 e Ubuntu 14.04, a atualização corrige um problema de segurança (CVE-2018-8781) descoberto por Eyal Itkin no driver do adaptador de vídeo USB DisplayLink do kernel Linux. Com este problema, o invasor validou incorretamente as compensações mmap enviadas do userspace. Portanto, isso poderia permitir que um invasor local execute código arbitrário ou exponha informações sensíveis da memória do kernel.

Além disso, ele corrige uma vulnerabilidade de segurança (CVE-2018-1068) descoberta no subsistema netfilter do kernel Linux. Esta falha validou incorretamente as compensações de ebtables. Assim, um invasor poderia executar código arbitrário ou causar falha no sistema afetado. Da mesma forma das falhas anteriores, isso poderia causar uma negação de serviço.

Por outro lado, a atualização do kernel aborda um desreferenciamento de ponteiro NULL (CVE-2018-7492) afetando os lançamentos Ubuntu 17.10 e Ubuntu 14.04 LTS. Isso foi descoberto na implementação do protocolo RDS (Reliable Datagram Sockets) do kernel Linux. Igualmente, isso poderia permitir que um invasor local falhasse nos vulneráveis. sistema, causando um ataque de negação de serviço.

Problemas afetam versões diferentes do Ubuntu

Além dos patches mencionados acima, a atual atualização de segurança do kernel do Ubuntu corrige um vazamento de memória descoberto na implementação SAS Serial Attached SCSI. Neste caso, a versão afetada foi somente o Ubuntu 18.04 LTS (Bionic Beaver). Esse problema (CVE-2018-10021 ) pode permitir que um invasor cause uma negação de serviço (exaustão de memória).

Por fim, a atualização de segurança aborda um problema de leitura (CVE-2017-0627) afetando apenas o Ubuntu 14.04 LTS. Desta vez, a descoberta é de Xingyuan Lin no driver UVC (Classe de Vídeo USB) do kernel Linux. Ainda por cima, foi achado um problema de verificação de limites incorretos (CVE-2018-10940) no driver cdrom afetando apenas o Ubuntu 16.04 LTS. Os dois problemas podem permitir que um invasor local exponha informações confidenciais (memória do kernel).

Todos os usuários devem atualizar suas instalações do Ubuntu o mais rápido possível para as novas versões do kernel. A Canonical também publicou novas versões do kernel Linux HWE para usuários dos lançamentos Ubuntu 16.04.4 LTS (Xenial Xerus), Ubuntu 14.04.5 LTS (Trusty Tahr) e Ubuntu 12.04 ESM (Precise Pangolin). Para atualizar, siga as instruções fornecidas pela Canonical.

Como atualizar via terminal

Versão normal de 32bits:

wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-headers-4.17.1-041701_4.17.1-041701.201806111730_all.deb
wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-headers-4.17.1-041701-generic_4.17.1-041701.201806111730_i386.deb
wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-image-4.17.1-041701-generic_4.17.1-041701.201806111730_i386.deb

Versão de baixa latência para o kernel (lowlatency) (32bits):

wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-headers-4.17.1-041701_4.17.1-041701.201806111730_all.deb
wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-headers-4.17.1-041701-lowlatency_4.17.1-041701.201806111730_i386.deb
wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-image-4.17.1-041701-lowlatency_4.17.1-041701.201806111730_i386.deb

Depois, é preciso instalar com o comando a seguir:

sudo dpkg -i linux-headers-4.17.1*.deb linux-image-4.17.1*.deb

Para sistemas de 64 Bits:

Versão Normal (64bits):

wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-headers-4.17.1-041701_4.17.1-041701.201806111730_all.deb
wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-headers-4.17.1-041701-generic_4.17.1-041701.201806111730_amd64.deb
wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-image-unsigned-4.17.1-041701-generic_4.17.1-041701.201806111730_amd64.deb

Versão de baixa latência (lowlatency) (64bits):

wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-headers-4.17.1-041701_4.17.1-041701.201806111730_all.deb
wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-headers-4.17.1-041701-lowlatency_4.17.1-041701.201806111730_amd64.deb
wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v4.17.1/linux-image-unsigned-4.17.1-041701-lowlatency_4.17.1-041701.201806111730_amd64.deb

Depois disso, basta dar o comando:

sudo dpkg -i linux-headers-4.17.1*.deb linux-image-4.17.1*.deb
Após a instalação é preciso reiniciar o sistema. Outra opção é atualizar o kernel automaticamente com o aplicativo Ukuu, que você confere neste post.
Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile