in

Ubuntu e Debian corrigem falhas de execução remota de código Bluetooth

Faça imediatamente a atualização com os novos patches.

Ubuntu e Debian corrigem falhas de execução remota de código Bluetooth

O Projeto Debian e a Canonical lançaram um novo conjunto de atualizações do kernel Linux para todos os seus lançamentos Debian e Ubuntu com suporte. Elas corrigem várias falhas de execução remota de código descobertas na implementação do protocolo Bluetooth.

- Anúncios -

Descoberto pelo pesquisador de segurança Andy Nguyen na implementação de Bluetooth L2CAP e Bluetooth A2MP do kernel Linux, bem como no analisador de pacotes de eventos Bluetooth HCI, as vulnerabilidades CVE-2020-12351, CVE-2020-12352 e CVE-2020-24490 estão afetando o Debian GNU/Linux 10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS e Ubuntu 16.04 LTS.

Enquanto o CVE-2020-12351 e o CVE-2020-24490 podem permitir que um atacante remoto fisicamente próximo trave o sistema causando uma negação de serviço ou execute código arbitrário, o CVE-2020-12352 permite que atacantes remotos fisicamente próximos exponham informações confidenciais (kernel memória).

Além dessas vulnerabilidades Bluetooth, o novo kernel Linux lançado para Debian 10 “Buster” também aborda uma falha (CVE-2020-25211) descoberta no subsistema netfilter que pode permitir que um invasor local cause uma negação de serviço por injetando a configuração do conntrack Netlink.

Ubuntu e Debian corrigem falhas de execução remota de código Bluetooth

Ubuntu e Debian corrigem falhas de execução remota de código Bluetooth

Além disso, ele corrige uma falha (CVE-2020-25643) descoberta por ChenNan Of Chaitin Security Research Lab no módulo hdlc_ppp. Ela pode levar à corrupção de memória e divulgação de informações devido à validação de entrada inadequada na função ppp_cp_parse_cr (). Do mesmo modo, há uma falha (CVE-2020-25645) descoberta no driver de interface para o tráfego encapsulado GENEVE quando combinado com IPsec.

“O tráfego entre dois terminais Geneve pode ser descriptografado quando o IPsec é configurado para criptografar o tráfego para a porta UDP específica usada pelo túnel GENEVE, permitindo que qualquer um entre os dois terminais leia o tráfego não criptografado. A principal ameaça dessa vulnerabilidade é a confidencialidade dos dados”, diz o comunicado de segurança.

Essas são falhas importantes e os usuários devem atualizar suas instalações o mais rápido possível.

  • Os usuários do Debian 10 devem atualizar o kernel para a versão 4.19.152-1.
  • Enquanto isso, os usuários do Ubuntu 20.04 LTS devem atualizar o kernel para linux-image 5.4.0-52.57;
  • Já os usuários do Ubuntu 18.04 LTS para linux-image 4.15.0- 122.124;
  • e usuários do Ubuntu 16.04.7 LTS para linux-image 4.15.0-122.124 ~ 16.04.1.

Written by Claylson Martins

Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.

Linux será capaz de contornar os efeitos do 'Effect 2038'

Linux será capaz de contornar os efeitos do ‘Effect 2038’

Firefox 84.0.1 disponível para download com uma correção crítica

Mozilla Firefox 82 já está disponível para download