Os usuários do Ubuntu Linux acabam de receber novas atualizações de segurança do kernel Linux e 10 vulnerabilidades recebem correções. O anúncio dos patches teve divulgação oficial da Canonical, como sempre. Essas atualizações servem para todas as suas versões suportadas do Ubuntu. As falhas são descobertas de muitos pesquisadores.
Em 17 de novembro deste ano, já havia saído um pacote de correções para 16 falhas no Ubuntu 22.10 (Kinetic Kudu), Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), bem como os lançamentos Ubuntu 16.04 e 14.04 ESM.
Usuários do Ubuntu obtêm novas atualizações de segurança do kernel do Linux e 10 vulnerabilidades são corrigidas
A maior ameaça corrigida nesta versão é CVE-2022-43945, uma falha de segurança descoberta na implementação NFSD do kernel do Linux que leva a um estouro de buffer que pode permitir que um invasor remoto cause uma negação de serviço (travamento do sistema) ou execute código arbitrário. Essa vulnerabilidade afeta os sistemas Ubuntu 22.10 executando o kernel Linux 5.19, bem como os sistemas Ubuntu 22.04 LTS e 20.04 LTS executando o kernel Linux 5.15 LTS.
As novas atualizações do kernel também corrigem várias vulnerabilidades de segurança que afetam todas as versões suportadas do Ubuntu. Isso inclui CVE-2022-3524, um vazamento de memória descoberto na implementação do IPv6 que pode permitir que um invasor local cause uma negação de serviço (exaustão da memória), CVE-2022-3564, uma condição de corrida encontrada no subsistema Bluetooth e CVE -2022-3565, uma vulnerabilidade use-after-free descoberta na implementação ISDN, ambas permitindo que um invasor local cause uma negação de serviço (travamento do sistema) ou execute código arbitrário.
Também corrigidos estão CVE-2022-3566 e CVE-2022-3567, duas falhas de condição de corrida de dados descobertas nas implementações TCP e IPv6, respectivamente, que podem permitir que um invasor cause comportamentos indesejados, CVE-2022-3594, um problema de segurança descoberto em o driver do adaptador Realtek RTL8152 USB Ethernet que pode permitir que um invasor local com acesso físico cause uma negação de serviço (exaustão da memória) conectando um dispositivo USB especialmente criado, bem como CVE-2022-3621, um desreferenciamento de ponteiro nulo encontrado em a implementação do sistema de arquivos NILFS2 que pode permitir que um invasor local trave o sistema causando uma negação de serviço (ataque DoS).
Outros problemas corrigidos são:
Afetando apenas os sistemas Ubuntu 22.04 LTS e 20.04 LTS executando o kernel Linux 5.15 LTS, os sistemas Ubuntu 20.04 LTS e 18.04 LTS executando o kernel Linux 5.4 LTS, bem como os sistemas Ubuntu 18.04 LTS executando o kernel Linux 4.15, a nova atualização de segurança do kernel também corrige o CVE-2022 -42703, uma vulnerabilidade de segurança descoberta por Jann Horn, do Google Project Zero, que pode permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou possivelmente execute código arbitrário.
Por último, mas não menos importante, a nova atualização de segurança do kernel do Ubuntu corrige o CVE-2022-3239, um problema de segurança encontrado no driver video4linux para placas de TV baseadas em Empia que pode levar a uma vulnerabilidade use-after-free e permitir que um invasor local cause uma negação de serviço (falha no sistema) ou possivelmente executar código arbitrário. Esse problema afetou apenas os sistemas Ubuntu 18.04 LTS executando o kernel Linux 4.15.
Atualizando as instalações atuais imediatamente
A Canonical pede a todos os usuários do Ubuntu que atualizem suas instalações para as novas versões do kernel:
- linux-image 5.19.0-26.27 para Ubuntu 22.10;
- linux-image 5.15.0-56.62 para Ubuntu 22.04 LTS;
- linux-image 5.15.0-56.62~20.04.1para Ubuntu 20.04 LTS;
- linux-image 5.4.0.135.133para Ubuntu 20.04 LTS;
- linux-image 5.4.0-135.152~18.04.2 para Ubuntu 18.04 LTS;
- e linux-image 4.15.0-200.211para Ubuntu 18.04 LTS.
Para atualizar suas instalações do Ubuntu, execute os seguintes comandos em um Terminal
sudo apt update && sudo apt full-upgrade
Outra opção é usar o Software Updater. Não se esqueça de reiniciar o computador após instalar as novas versões do kernel e também reconstruir e reinstalar quaisquer módulos de kernel de terceiros que você possa ter instalado, caso tenha desinstalado manualmente os metapacotes padrão do kernel.