Ubuntu corrige 12 vulnerabilidades do Kernel

Outra vulnerabilidade do kernel do Linux foi corrigida em todas as versões do Ubuntu com suporte
ubuntu falha

Nada menos que 12 vulnerabilidades de segurança do Kernel do Ubuntu foram resolvidas pela Canonical.  A atualização atinge todas as versões atualmente suportadas do Ubuntu. Os problemas foram descobertos recentemente por vários pesquisadores de segurança. Eles afetam o kernel Linux 5.3 no Ubuntu 19.10 e o Ubuntu 18.04.4 LTS, Linux 5.0 e 4.15 kernels no Ubuntu 18.04 LTS, bem como o Linux 4.15 e 4.4 no Ubuntu 16.04 LTS. O novo patch de segurança corrige um problema encontrado no Intel Wi -Fi driver (CVE-2019-16234), que poderia permitir que um invasor local travasse o sistema causando uma negação de serviço.

Ubuntu corrige 12 vulnerabilidades do Kernel

Ubuntu corrige 12 vulnerabilidades do Kernel

Também corrigida uma condição de corrida (CVE-2020-8648) descoberta na implementação do terminal virtual do kernel Linux e uma falha (CVE-2020-9383) descoberta por Jordy Zomer no driver de disquete e uma condição de corrida (CVE -2019-19768) descoberto por Tristan Madani na implementação de rastreio de E/S. Todos esses problemas podem permitir que um invasor local trate o sistema ou exponha informações confidenciais.

A nova atualização do kernel corrige um estouro de buffer de pilha (CVE-2020-10942) que afeta o kernel Linux 5.3 no Ubuntu 19.10 e Ubuntu 18.04.4 LTS, bem como o kernel Linux 4.15 no Ubuntu 18.04 LTS e Ubuntu 16.04 LTS. O problema foi descoberto no driver de rede vhost. Isso pode permitir que um invasor local com a capacidade de executar chamadas ioctl () no /dev/vhost-net cause uma negação de serviço (falha no sistema).

Nos sistemas Ubuntu 19.10 que executam o kernel 5.3 do Linux, o novo patch de segurança elimina uma falha (CVE-2020-8992) descoberta por Shijie Luo na implementação do sistema de arquivos EXT4 do kernel Linux, que aparentemente não conseguiu verificar tamanhos de diário muito grandes. Isso pode permitir que um invasor local cause uma negação de serviço (bloqueio suave) montando uma imagem EXT4 maliciosa.

Mais falhas resolvidas

Nos sistemas Ubuntu 18.04 LTS e Ubuntu 16.04 LTS executando o kernel Linux 4.15, a atualização de segurança corrige três outros problemas, como CVE-2020-11608CVE-2020-11609 e CVE-2020-11668, afetando o driver de dispositivo da câmera USB OV51x, Driver de dispositivo da câmera USB STV06XX e driver de dispositivo da câmera USB Xirlink C-It. Isso pode permitir que um invasor fisicamente próximo cause uma negação de serviço (falha no sistema).

Nos sistemas Ubuntu 16.04 LTS e 14.04 ESM que executam o kernel Linux 4.4, a atualização de segurança elimina uma desreferência de ponteiro NULL (CVE-2019-16233) descoberta no driver QLogic Fibre Channel. Isso pode permitir que um invasor local cause uma negação de serviço (falha no sistema).

Por fim, a nova atualização de segurança do kernel Linux Ubuntu também corrige uma falha descoberta por Al Viro e afeta os sistemas s390x (CVE-2020-11884). O kernel não conseguiu executar adequadamente as atualizações da tabela de páginas das seções do kernel usando um modo de endereço secundário, o que poderia permitir que um invasor local travasse o sistema causando uma negação de serviço ou executando código arbitrário.

Esse problema de segurança afeta os sistemas Ubuntu 19.10 e Ubuntu 18.04.4 LTS executando o kernel Linux 5.3, sistemas Ubuntu 18.04 LTS e Ubuntu 16.04 LTS executando o kernel Linux 4.15 e os sistemas Ubuntu 20.04 LTS executando o kernel Linux 5.4.

Atualize já

A recomendação da Canonical é que as atualizações sejam aplicadas imediatamente. As novas versões do kernel são as seguintes:

  • linux-image 5.3.0-51.44 no Ubuntu 19.10 de 64 bits;
  • linux-image 5.3.0-51.44 ~ 18.04.2 no Ubuntu 18.04.4 LTS 64- bit e 32 bits;
  • o linux-image 4.15.0-99.100 no Ubuntu 18.04 LTS 64 bits e 32 bits;
  • linux-image4.15.0-99.100 ~ 16.04.1 no Ubuntu 16.04.6 LTS 64 bits e 32- bit ;
  • imagem linux 4.4.0-178.208 no Ubuntu 16.04 LTS de 64 e 32 bits).

Novas versões de kernel também estão disponíveis para dispositivos Raspberry Pi, ambientes em nuvem, processadores OEM, Snapdragon, bem como Amazon Web Services (AWS), Microsoft Azure Cloud, Oracle Cloud, Google Cloud Platform (GCP) e Google Container Engine (GKE). É preciso reiniciar o computador para aplicar as atualizações.

9to5 Linux

Acesse a versão completa
Sair da versão mobile