Usuários do Ubuntu ganham novas atualizações do kernel do Linux e 17 falhas de segurança corrigidas

As novas atualizações do kernel estão disponíveis para usuários do Ubuntu 22.10, Ubuntu 22.04 LTS e Ubuntu 20.04 LTS.

A Canonical lançou hoje novas atualizações de segurança do kernel do Linux para todas as versões suportadas do Ubuntu para resolver um total de 17 vulnerabilidades de segurança descobertas nos kernels upstream por vários pesquisadores de segurança. Então, os usuários do Ubuntu ganham novas atualizações do kernel do Linux e 17 falhas de segurança corrigidas.

As novas atualizações de segurança do kernel do Ubuntu estão disponíveis para usuários do Ubuntu 22.10, Ubuntu 22.04 LTS e Ubuntu 20.04 LTS. Corrigidas nessas atualizações de segurança há um total de 17 falhas, mas três vulnerabilidades afetam todas essas versões do Ubuntu.

Isso inclui CVE-2023-1281, uma vulnerabilidade use-after-free descoberta na implementação do Traffic-Control Index (TCINDEX), CVE-2022-47929, uma desreferência de ponteiro nulo descoberta na implementação da disciplina de enfileiramento de rede e CVE-2023- 26545, uma vulnerabilidade dupla descoberta por Lianhui Tang na implementação do MPLS.

Usuários do Ubuntu ganham novas atualizações do kernel do Linux e 17 falhas de segurança corrigidas

Essas falhas afetam o kernel Linux 5.19 do Ubuntu 22.10, bem como o kernel Linux 5.15 LTS dos sistemas Ubuntu 22.04 LTS e Ubuntu 20.04 LTS usando o kernel Linux 5.15 HWE (Hardware Enablement) e podem permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou possivelmente executar código arbitrário.

Apenas para usuários do Ubuntu 22.10, as novas atualizações do kernel também abordam CVE-2023-0468 e CVE-2023-1032, uma condição de corrida e uma vulnerabilidade dupla livre descoberta por Lin Ma e Thadeu Cascardo, respectivamente, no subsistema io_uring, CVE-2022- 3424, uma vulnerabilidade use-after-free descoberta no driver SGI GRU, bem como CVE-2022-41218, uma vulnerabilidade use-after-free descoberta por Hyunwoo Kim no driver DVB Core. Essas falhas podem permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou execute código arbitrário.

O mesmo vale para CVE-2023-26606, uma vulnerabilidade de leitura fora dos limites descoberta na implementação do sistema de arquivos NTFS, que pode permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou possivelmente exponha informações confidenciais, CVE- 2023-28328, um desreferenciamento de ponteiro nulo descoberto por Wei Chen no driver DVB USB AZ6027 e CVE-2023-22997, uma falha encontrada na implementação da descompactação do módulo, ambos permitindo que um invasor local trave o sistema causando uma negação de serviço ataque.

Por outro lado, os usuários do Ubuntu 22.04 LTS e do Ubuntu 20.04 LTS usando o kernel Linux 5.15 LTS obtêm correções para CVE-2023-0386, uma falha descoberta na implementação do OverlayFS que pode permitir que um invasor local obtenha privilégios elevados, CVE-2022-4129, uma condição de corrida descoberta por Haowei Yan na implementação do Layer 2 Tunneling Protocol (L2TP) e CVE-2022-4842, uma desreferência de ponteiro nulo descoberta na implementação do sistema de arquivos NTFS, ambas permitindo que um invasor local cause uma negação de serviço ( falha do sistema).

O mesmo vale para CVE-2023-0394, uma vulnerabilidade de desreferência de ponteiro NULL descoberta por Kyle Zeng na implementação do IPv6, e CVE-2023-1073, uma vulnerabilidade de confusão de tipos descoberta no driver de suporte do Human Interface Device (HID), ambos permitindo uma atacante local para causar uma negação de serviço (travamento do sistema).

Também foram corrigidos o CVE-2023-1074, um vazamento de memória encontrado na implementação do protocolo SCTP, que pode permitir que um invasor local cause uma negação de serviço (exaustão da memória), e o CVE-2023-1652, um problema de segurança descoberto no Implementação de NFS que pode permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou exponha informações confidenciais (memória do kernel).

A Canonical pede a todos os usuários do Ubuntu que atualizem suas instalações o mais rápido possível para as novas versões do kernel (linux-image 5.19.0-40.41 para Ubuntu 22.10, linux-image 5.15.0.70.68 para Ubuntu 22.04 LTS, bem como linux-image-lowlatency-hwe 5.15.0.70.77~20.04.28 para Ubuntu 20.04 LTS).

Lembre-se de reiniciar suas instalações após aplicar as novas atualizações do kernel, bem como reconstruir e reinstalar quaisquer módulos de kernel de terceiros que você possa ter instalado caso seu sistema Ubuntu não tenha os metapacotes padrão do kernel (por exemplo) linux-generic.

Atualização: a Canonical também lançou hoje novas atualizações de segurança do kernel para os sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS executando o kernel Linux 5.4 LTS, bem como os sistemas Ubuntu 18.04 LTS, Ubuntu 16.04 ESM e Ubuntu 14.04 ESM executando o kernel Linux 4.15.

Além das vulnerabilidades mencionadas acima, essas atualizações também abordam as falhas CVE-2022-3903 e CVE-2022-3108.

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile