A Canonical publicou hoje novas atualizações de segurança do kernel Linux para todos os lançamentos do sistema operacional Ubuntu com suporte. Assim, essas novas atualizações de segurança do Kernel do ubuntu corrigem até seis vulnerabilidades importantes e os pacotes devem ser aplicados o quanto antes. Todos os kernels das versões do sistema com suporte foram afetados.
A falha mais importante corrigida nesta nova atualização de segurança do kernel Ubuntu é a CVE-2021-3178, que foi descoberta na implementação NFS do kernel Linux e afeta as versões Ubuntu 20.04 LTS, Ubuntu 18.04 LTS e Ubuntu 16.04 LTS. Isso pode permitir que um invasor remoto ignore as restrições de acesso do NFS e atravesse para outras partes do sistema de arquivos via READDIRPLUS quando houver uma exportação NFS de um subdiretório de um sistema de arquivos.
Novas atualizações de segurança do kernel do Ubuntu corrigem seis vulnerabilidades
Outra vulnerabilidade corrigida nesta nova atualização de segurança do kernel Linux é a CVE-2020-36158, uma falha descoberta no driver de dispositivo Marvell WiFi-Ex. Ela pode permitir que um invasor local bloqueie o sistema causando uma negação de serviço ou possivelmente execute um código arbitrário. Isso afeta todas as versões do Ubuntu com suporte, incluindo Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS e Ubuntu 16.04 LTS.
Apenas para os sistemas Ubuntu 20.10 e Ubuntu 20.04 LTS executando o kernel Linux 5.8, a nova atualização de segurança do kernel Linux aborda CVE-2021-20194, uma vulnerabilidade de segurança descoberta por Loris Reiff na implementação BPF, que pode permitir que um invasor local negue serviço (falha do sistema).
Nos sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS executando o kernel Linux 5.4, a atualização de segurança corrige duas outras falhas, a saber CVE-2021-3347, uma condição de corrida descoberta na implementação do futex de herança de prioridade, que pode levar a uma vulnerabilidade e permitir que um invasor local cause uma negação de serviço (falha do sistema) ou possivelmente execute código arbitrário.
A CVE-2021-20239, uma vulnerabilidade descoberta por Ryota Shiga nos ganchos sockopt BPF que podem permitir que um invasor local facilite a exploração de outra falha do kernel.
Por último, nos sistemas Ubuntu 16.04 LTS e Ubuntu 14.04 ESM executando o kernel Linux 4.4 LTS, a atualização do kernel aborda CVE-2020-29569, uma condição de corrida descoberta por Olivier Benjamin e Pawel Wieczorkiewicz no backend do bloco paravirt Xen, que pode levar a um uso -após-vulnerabilidade livre e permitia que um invasor em uma máquina virtual convidada causasse uma negação de serviço no sistema operacional host.
Todos os usuários do Ubuntu que executam o kernel Linux mencionado acima devem atualizar seus sistemas o mais rápido possível. As novas versões do kernel agora estão disponíveis nos repositórios de software para todas as arquiteturas suportadas.
Para atualizar seus sistemas, execute os comandos abaixo no aplicativo Terminal ou use o utilitário Software Updater.
9to5 Linux