A Canonical publicou novas atualizações de segurança do kernel do Linux para todas as versões suportadas do Ubuntu para resolver várias vulnerabilidades de segurança descobertas recentemente por vários pesquisadores de segurança.
Três semanas após as atualizações de segurança anteriores, que abordaram 13 vulnerabilidades, os novos patches de segurança do kernel Linux estão disponíveis para Ubuntu 21.10 (Impish Indri), Ubuntu 21.04 (Hirsute Hippo), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), bem como as versões Ubuntu 16.04 ESM (Xenial Xerus) e Ubuntu 14.04 ESM (Trusty Tahr) para resolver até seis vulnerabilidades de segurança.
Para todas as versões suportadas do Ubuntu, as novas atualizações de segurança corrigem CVE-2021-3744 e CVE-2021-3764, dois problemas de segurança descobertos no driver AMD Cryptographic Coprocessor (CCP) do kernel Linux, que pode permitir que um invasor local cause uma negação de serviço (exaustão de memória).
Para sistemas Ubuntu 21.10 e 20.04 LTS com kernel Linux 5.13, sistemas Ubuntu 21.04 e 20.04 LTS com kernel Linux 5.11, bem como sistemas Ubuntu 20.04 LTS e 18.04 LTS com kernel Linux 5.4, as novas atualizações de segurança do kernel corrigem CVE-2021-3655, uma falha descobriu Ilja Van Sprundel na implementação SCTP do kernel do Linux, que pode permitir que um invasor exponha informações confidenciais (memória do kernel).
Novos patches de segurança do kernel do Ubuntu Linux resolvem 6 vulnerabilidades
Apenas para sistemas Ubuntu 21.10, 21.04 e 20.04 LTS executando kernels armhf, as novas atualizações de segurança também corrigem CVE-2021-42252, uma vulnerabilidade descoberta na implementação do controlador de barramento Aspeed Low Pin Count (LPC) do kernel do Linux que pode permitir que um invasor local trave o sistema causando uma negação de serviço ou possivelmente executando um código arbitrário.
Apenas para os sistemas Ubuntu 21.10 e 20.04 LTS executando o kernel Linux 5.13, a vulnerabilidade CVE-2021-43057 descoberta por Jann Horn do Google Project Zero no subsistema SELinux também foi corrigida. A Canonical observa que esta vulnerabilidade pode permitir que um invasor local cause uma negação de serviço (falha do sistema) ou execute código arbitrário em sistemas Ubuntu onde o SELinux está habilitado.
Mais mudanças
Por último, as novas atualizações de segurança do kernel Linux para Ubuntu abordam CVE-2021-37159, uma falha de segurança descoberta no driver de dispositivo opcional USB High Speed Mobile que poderia permitir que um invasor fisicamente próximo travasse o sistema vulnerável, causando uma negação de serviço ou possivelmente executar código arbitrário. Esta vulnerabilidade afeta os sistemas Ubuntu 20.04 LTS e 18.04 LTS executando Linux kernel 5.4, bem como os sistemas Ubuntu 18.04 LTS, 16.04 ESM e 14.04 ESM executando Linux kernel 4.15.
A Canonical exorta todos os usuários do Ubuntu a atualizarem suas instalações para as novas versões do kernel Linux que agora estão disponíveis nos arquivos estáveis o mais rápido possível. Para atualizar seu sistema Ubuntu, use o utilitário gráfico Software Updater ou execute os seguintes comandos no aplicativo Terminal. Não se esqueça de reinicializar seus sistemas após instalar as novas versões do kernel, bem como reconstruir e reinstalar módulos de kernel de terceiros.
sudo apt update && sudo apt full-upgrade
Via 9to5Linux