Ubuntu corrige mais falhas no kernel Linux

E para não perder o hábito, a Canonical acaba de lançar mais uma atualização no kernel Linux para o Ubuntu que corrige várias falhas de segurança. Assim, todos os usuários de uma distribuição com suporte devem abrir um Terminal e digitar o comando

sudo apt update && sudo apt full-upgrade

Isso vai implementar os novos patches com as correções urgentemente. Porém, isso não é tudo. Além dessas correções, eles corrigiram uma regressão que surgiu após uma dessas atualizações em outubro do ano passado.

Parece que uma vulnerabilidade séria está afetando a maioria das distribuições GNU/Linux que executam um kernel Linux antes da versão 5.10.7. A falha (CVE-2020-28374) atinge a implementação de destino LIO SCSI do kernel Linux. Assim, ela pode permitir a ação de um atacante remoto com acesso a pelo menos um iSCSI LUN em um ambiente de backstore múltiplo para expor informações confidenciais ou modificar dados.

Ubuntu corrige mais falhas no kernel Linux

Ubuntu corrige mais falhas no kernel Linux

Em drivers/target/target_core_xcopy.c no kernel Linux antes de 5.10.7, verificação de identificador insuficiente no código de destino LIO SCSI pode ser usada por atacantes remotos para ler ou gravar arquivos por meio de travessia de diretório em uma solicitação XCOPY, também conhecida como CID-2896c93811e3, diz o aviso de segurança.

Esta falha teve correções em sistemas:

  • Ubuntu 20.10 (Groovy Gorilla) executando o kernel Linux 5.8;
  • sistemas Ubuntu 20.04 LTS (Focal Fossa) executando Linux kernel 5.4;
  • sistemas Ubuntu 18.04 LTS (Bionic Beaver) executando Linux kernel 5.4 ou 4.15;
  • bem como Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 14.04 ESM executando o kernel Linux 4.4.

Do mesmo modo, esta falha afeta muitas outras distribuições baseadas no Ubuntu derivadas das mencionadas acima, bem como os sistemas Debian GNU/Linux 9 “Stretch” executando o kernel Linux 4.9 e os sistemas Debian GNU/Linux 10 “Buster” executando o kernel Linux 4.19, bem como os sistemas Red Hat Enterprise Linux, CentOS, SUSE e Fedora Linux.

Deve-se observar que a falha afeta apenas os kernels Linux para sistemas Raspberry Pi (V8), Amazon Web Services (AWS), sistemas Google Cloud Platform (GCP), sistemas Microsoft Azure Cloud, sistemas Oracle Cloud e ambientes em nuvem (KVM). Os usuários devem atualizar suas instalações o mais rápido possível para as novas versões do kernel disponíveis nos repositórios estáveis ??de software.

Outras mudanças

Além disso, os sistemas Ubuntu 18.04 LTS (Bionic Beaver) executando o kernel Linux 4.15 (em todas as arquiteturas suportadas) foram afetados por uma falha de vazamento de memória no subsistema de monitoramento de desempenho do kernel Linux (perf). Ela poderia permitir que um invasor local privilegiado causasse uma negação de serviço (esgotamento da memória do kernel). Mais detalhes estão disponíveis em CVE-2020-25704.

Por outro lado, os sistemas Ubuntu 16.04 LTS e Ubuntu 14.04 ESM executando o kernel Linux 4.4 tiveram vários outros problemas de segurança, incluindo:

Essas vulnerabilidades podem permitir que um invasor cause uma negação de serviço (falha do sistema) usando imagens XFS ou Btrfs maliciosas.

Os sistemas Ubuntu 16.04 LTS e Ubuntu 14.04 ESM também apresentam duas outras falhas:

CVE-2020-25669, um uso pós-livre descoberto por Bodong Zhao na implementação do driver de teclado Sun do kernel Linux. Ela poderia permitir que um invasor local causasse um negação de serviço ou execução de código arbitrário;

e CVE-2020-27777, uma vulnerabilidade descoberta por Daniel Axtens na implementação PowerPC RTAS do kernel Linux. Poderia permitir que um invasor local com privilégios modificasse arbitrariamente a memória do kernel, potencialmente contornando as restrições de bloqueio do kernel.

Além disso, a Canonical também publicou:

uma atualização do kernel Linux para sistemas Ubuntu 20.10 executando Linux 5.8 e sistemas Ubuntu 20.04 LTS executando Linux 5.4 LTS. Ela corrige uma regressão introduzida por uma atualização de kernel lançada em 14 de outubro de 2020.

A regressão pode negar incorretamente o acesso a arquivos de sobreposição em algumas situações. Portanto, os usuários devem atualizar seus sistemas para linux-image 5.8.0-41.46 no Ubuntu 20.10 e linux-image 5.4.0-65.73 no Ubuntu 20.04 LTS o mais rápido possível.

9to5 Linux

Artigos recentes

Artigos relacionados