Acaba de sair uma nova atualização do kernel do Ubuntu. Assim, a Canonical lança nova versão do kernel para corrigir 4 vulnerabilidades. As atualizaçoes do kernel foram lançadas para todas as versões suportadas do Ubuntu, inclusive o Ubuntu 19.04 Disco Dingo, o Ubuntu 18.04 Bionic Beaver e o Ubuntu 16.04 Xenial Xerus. É um momento perfeito para lembrar como foi importante atualizar do Ubuntu 18.10 para o Ubuntu 19.04, já que é a primeira atualização de segurança que o Cosmic Cuttlefish não recebeu desde a sua chegada no final de ciclo de vida.
A gravidade dos problemas descobertos foi rotulada de urgência média. Além disso, os problemas detectados no Disco Dingo são diferentes daqueles detectados no Bionic Beaver e no Xenial Xerus. De fato, na atualização para o Ubuntu 16.04, lemos que “Esta atualização fornece as atualizações correspondentes para o Linus Hardware Enablement (HWE) do Ubuntu 18.04 para o Ubuntu 16.04 LTS“. Abaixo explicamos mais detalhes sobre as falhas descobertas e já consertadas.
Canonical lança nova versão do kernel no Disco Dingo para corrigir 4 vulnerabilidades
A nova versão do kernel para o Ubuntu 19.04 foi lançada agora e corrige:
- CVE-2019-11487: foi descoberto que havia um estouro de números inteiros no kernel do Linux quando se referia às páginas. Isso leva a possíveis problemas de uso após serem liberados. Um invasor local pode usar isso para causar uma negação de serviço (desligamento inesperado) ou possivelmente executar um código arbitrário.
- CVE-2019-11599: Jann Horn descobriu que existia uma condição de corrida no kernel do Linux ao executar despejos de memória. Um invasor local pode usar isso para causar uma negação de serviço (falha do sistema) ou expor informações confidenciais.
- CVE-2019-11833: foi descoberto que a implementação do sistema de arquivos ext4 no kernel do Linux não fechava a memória adequadamente em algumas situações. Um invasor local pode usar isso para expor informações confidenciais (memória do kernel).
- CVE-2019-11884: foi descoberto que a implementação do HIDP (Bluetooth Human Interface Device Protocol) no kernel do Linux não verificava corretamente se as cadeias eram terminadas em NULL em certas situações. Um invasor local pode usar isso para expor informações confidenciais (memória do kernel).
4 outros bugs corrigidos no Ubuntu 18.04/16.04
As atualizações para o Ubuntu 18.04 e Ubuntu 16.04 também foram lançadas e corrigem, além dos bugs CVE-2019-11833 e CVE-2019-11884 explicados acima, o seguinte:
- CVE-2019-11085: Adam Zabrocki descobriu que o driver gráfico Intel i915 no kernel do Linux não restringia adequadamente os intervalos mmap () em algumas situações. Um invasor local pode usar isso para causar uma negação de serviço (desligamento inesperado) ou possivelmente executar um código arbitrário.
- CVE-2019-11815: foi descoberto que na implementação do protocolo Reliable Datagram Sockets (RDS) no kernel do Linux, havia uma condição de corrida que levava ao uso após o lançamento. O protocolo RDS está na lista negra por padrão no Ubuntu. Se ativado, um invasor local pode usar isso para causar uma negação de serviço (desligamento inesperado) ou possivelmente executar um código arbitrário.
No momento, não se sabe se esses bugs também estão presentes na versão do Linux 5.2 que já inclui o Ubuntu 19.10 Eoan Ermine. No entanto, a Canonical não atualizou seu kernel. Portanto, pode significar que eles não estão com pressa porque é uma versão em fase de desenvolvimento. Ou então, esta versão não é afetada por falhas recentemente descobertas.
Canonical lança nova versão do kernel para corrigir 4 vulnerabilidades e você deve atualizar imediatamente
A Canonical recomenda atualizar para todos os usuários do Ubuntu 19.04, Ubuntu 18.04 e Ubuntu 16.04 o mais rápido possível. Assim, nível de urgência “médio” significa que as falhas não são difíceis de explorar. Porém, os usuários não devem temer o pior. Isto porque as falhas têm que ser exploradas com acesso físico aos dispositivos. Além disso, para atualizar só temos que lançar a ferramenta de atualização e aplicá-las a qualquer momento. Para que a proteção tenha efeito, o computador deve ser reiniciado após a instalação das novas versões do kernel.