A Canonical lança novo live patch do kernel Linux para todas as suas versões do sistema operacional Ubuntu suportadas. O objetivo é resolver várias vulnerabilidades de segurança para aqueles que usam o Serviço Canonical Livepatch. Assim, a novidade está disponível para o Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 14.04 LTS (Trusty Tahr). Confira neste post que a Canonical lançou novo Live Patch do Kernel Linux para Ubuntu.
Pincipais correções do novo live patch
A mudança corrige um total de cinco vulnerabilidades de segurança, incluindo a falha crítica TCP recentemente descoberta (CVE- 2018-5390) descoberto por Juha-Matti Tilli, o que poderia permitir que um atacante remoto causasse uma negação de serviço.
O patch de segurança também elimina uma vulnerabilidade (CVE-2018-13405) na função inode_init_owner em fs/inode.c no kernel 4.17.4 . Essa falha poderia permitir que um usuário local aumentasse seus privilégios criando um arquivo com uma propriedade de grupo não intencional e, em seguida, tornar o arquivo executável e SGID (Set Group ID).
Outras falhas de segurança corrigidas incluem um problema ( CVE-2018-13094 ) descoberto em fs/xfs/libxfs/xfs_attr_leaf.c no kernel 4.17.3 . Elas poderia causar um OOPS em uma imagem XFS corrompida com um bp NUL. Além disso, provoca um problema EXT4 ( CVE-2018-1094 ) que poderia permitir que um invasor local travasse o sistema com uma negação de serviço.
Outra falha de segurança ( CVE-2018-11506 ) corrigida por este novo patch ao vivo do kernel afetou a função sr_do_ioctl do kernel Linux em drivers /scsi/sr_ioctl.c. A falha permitia que usuários locais causassem uma negação de serviço (estouro de buffer).
Atualizações devem ser feitas logo
Portanto, a Canonical recomenda que todos os usuários que usam o serviço LivePatch da Canonical atualizem seus sistemas imediatamente.
Usuários do Ubuntu 18.04 LTS (Bionic Beaver) teriam que atualizar para o kernel 4.15.0-29.31;
Usuários do Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 14.04 LTS (Trusty Tahr) devem atualizar suas instalações para os kernels 4.4.0-131.157 e 4.4 .0-131.157 ~ 14.04.1, respectivamente.
Enfim, todos os kernels estão disponíveis apenas para arquiteturas de 64 bits (amd64) e estão presentes em versões genéricas ou de baixa latência. Nenhuma reinicialização é necessária. Confira o comunicado clicando neste link.