Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Aceito
SempreUpdateSempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
LENDO: Usuários do Ubuntu recebem atualização que corrige 35 falhas do kernel Linux
Compartilhe
Entrar
Notificações Veja mais
Últimas notícias
5g-e-a-preocupacao-da-industria-de-telecomunicacoes-contra-instalacao-de-torre-movel-falsa
5G e a preocupação da indústria de telecomunicações contra instalação de torre móvel falsa
05/07/2022
ios-16-permitira-que-ipads-funcionem-como-hubs-domesticos-mas-com-ressalva
iOS 16 permitirá que iPads funcionem como hubs domésticos, mas com ressalva
05/07/2022
versao-beta-do-android-auto-7-9-disponivel-para-download
Beta do Android Auto 7.9 disponível para download
04/07/2022
o-metaverso-nao-e-exclusividade-da-meta
O metaverso não é exclusividade da Meta
04/07/2022
steve-jobs-recebera-premio-postumo-do-presidente-dos-eua
Steve Jobs receberá prêmio póstumo do presidente dos EUA
04/07/2022
Aa
SempreUpdateSempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Entrar
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Usuários do Ubuntu recebem atualização que corrige 35 falhas do kernel Linux
Notícias

Usuários do Ubuntu recebem atualização que corrige 35 falhas do kernel Linux

Claylson Martins
Claylson Martins 08/06/2022
Atualizado em 08/06/22 às 12:37 PM
Compartilhe
Ubuntu 22.10 ganha aplicativo de configurações atualizado
COMPARTILHE

Hoje, a Canonical publicou novas atualizações de segurança do kernel Linux para todas as versões suportadas do Ubuntu. Então, ao que parece, esta é uma grande atualização que tenta resolver mais de 30 vulnerabilidades de segurança. Assim, os usuários do Ubuntu recebem atualização que corrige 35 falhas do kernel Linux.

As novas atualizações de segurança do kernel do Linux vêm cerca de duas semanas após as atualizações anteriores, que eram pequenas, corrigindo apenas três falhas de segurança e estão disponíveis para todas as versões suportadas do Ubuntu, incluindo Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 21.10 (Impish Indri), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), bem como as versões Ubuntu 16.04 e 14.04 ESM.

Existem mais de 30 vulnerabilidades de segurança corrigidas nesta enorme atualização do kernel do Ubuntu. Comum a todas as versões do Ubuntu é o CVE-2022-1966, uma vulnerabilidade de uso posterior descoberta por Aaron Adams no subsistema netfilter que pode permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou execute código arbitrário, também como CVE-2022-21499, uma falha do kernel que pode permitir que invasores privilegiados ignorem as restrições de inicialização segura UEFI, e CVE-2022-28390, uma vulnerabilidade dupla descoberta na implementação da interface CAN/USB do EMS, permitindo que um invasor local cause uma negação de serviço (esgotamento de memória).

Usuários do Ubuntu recebem atualização que corrige 35 falhas do kernel Linux

Afetando os kernels dos sistemas Ubuntu 22.04 LTS, Ubuntu 21.10, Ubuntu 20.04 LTS e Ubuntu 18.04 LTS, o novo patch de segurança do kernel Linux também aborda o CVE-2022-1158, uma falha descoberta por Qiuhao Li, Gaoning Pan e Yongkang Jia no Implementação de KVM, que poderia permitir que um invasor em uma VM convidada travasse o sistema operacional host.

Outras vulnerabilidades de segurança comuns corrigidas nesta atualização maciça são CVE-2022-1972, um problema de segurança que afeta os sistemas Ubuntu 22.04 LTS que executam o kernel Linux 5.15 LTS, bem como os sistemas Ubuntu 21.10 e Ubuntu 20.04 LTS que executam o kernel Linux 5.13, descoberto por Ziming Zhang em o subsistema netfilter e CVE-2022-24958, uma vulnerabilidade de uso posterior descoberta na interface do sistema de arquivos USB Gadget e afetando o kernel Linux 5.13 dos sistemas Ubuntu 21.10 e 20.04 LTS, bem como o kernel Linux 5.4 LTS do Ubuntu Sistemas 20.04 LTS e 18.04 LTS. Ambas as falhas podem permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou execute código arbitrário.

O mesmo vale para CVE-2022-28356, uma vulnerabilidade de segurança descoberta por no driver 802.2 LLC tipo 2 do kernel Linux, CVE-2022-28389, uma vulnerabilidade duplamente livre descoberta na implementação da interface Microchip CAN BUS Analyzer, CVE-2022- 1198, uma vulnerabilidade use-after-free descoberta por Duoming Zhou na implementação do protocolo 6pack, CVE-2022-1516, uma falha descoberta na implementação dos protocolos de rede X.25 e CVE-2022-1353, um problema de segurança encontrado na implementação do PF_KEYv2. Esses problemas afetaram os kernels dos sistemas Ubuntu 22.04 LTS, Ubuntu 20.04 LTS e Ubuntu 18.04 LTS e podem permitir que um invasor local cause uma negação de serviço (falha do sistema) ou exponha informações confidenciais (memória do kernel).

Mais correções

Usuários do Ubuntu recebem atualização que corrige 35 falhas do kernel Linux
Usuários do Ubuntu recebem atualização que corrige 35 falhas do kernel Linux.

Outra vulnerabilidade de segurança comum corrigida nesta nova atualização do kernel do Ubuntu, desta vez afetando os kernels dos sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS, é CVE-2021-3772, uma falha descoberta na implementação do protocolo SCTP do kernel Linux que pode permitir que um invasor remoto causar uma negação de serviço (desassociação de conexão).

Apenas para sistemas Ubuntu 22.04 LTS que executam o kernel Linux 5.15 LTS, a nova atualização de segurança aborda 10 outras vulnerabilidades, incluindo CVE-2022-1671, uma falha descoberta na implementação do soquete de sessão RxRPC permitindo que um invasor local cause uma negação de serviço (travamento do sistema ) ou possivelmente expor informações confidenciais (memória do kernel), CVE-2022-1204, CVE-2022-1205, e CVE-2022-1199, três falhas descobertas por Duoming Zhou na implementação do protocolo de rádio amador AX.25 que poderia permitir uma invasor para causar uma negação de serviço (travamento do sistema), bem como CVE-2022-1263, um problema de segurança do KVM descoberto por Qiuhao Li, Gaoning Pan e Yongkang Jia que poderia permitir que um invasor local em uma VM convidada travasse o sistema host.

Também corrigido no kernel Linux 5.15 LTS dos sistemas Ubuntu 22.04 LTS é CVE-2022-28388, uma vulnerabilidade dupla descoberta na implementação da interface USB2CAN de 8 dispositivos, CVE-2022-1651, uma falha encontrada na implementação do módulo de serviço do hipervisor ACRN, CVE-2022-1048, múltiplas condições de corrida descobertas por Hu Jiahui na estrutura ALSA, CVE-2022-0168, uma falha descoberta por Billy Jheng Bing na implementação do sistema de arquivos de rede CIFS e CVE-2022-1195, um uso- vulnerabilidade after-free descoberta na implementação dos protocolos 6pack e mkiss. Esses problemas de segurança podem permitir que um invasor local cause uma negação de serviço (travamento do sistema ou esgotamento da memória) ou possivelmente execute código arbitrário.

Apenas para sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS executando o kernel Linux 5.4 LTS, a nova atualização de segurança aborda 10 outras vulnerabilidades, incluindo:

CVE-2022-23036 , CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, e CVE-2022-23042, uma série de falhas descobertas em vários frontends de dispositivos de para-virtualização Xen por Demi Marie Obenour e Simon Gaiser, que poderiam permitir que um invasor obtivesse acesso à memória páginas de uma VM convidada ou causar uma negação de serviço no convidado usando um back-end Xen malicioso.

Também corrigido no kernel Linux 5.4 LTS dos sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS está o CVE-2022-1011, uma vulnerabilidade de uso posterior descoberta por Jann Horn do Google Project Zero na implementação do sistema de arquivos FUSE, que poderia permitir uma invasor para causar uma negação de serviço (travamento do sistema) ou possivelmente executar código arbitrário, CVE-2021-4197, um problema de segurança descoberto por Eric Biederman na implementação de migração do processo cgroup, que pode permitir que um invasor local obtenha privilégios administrativos e CVE -2022-26966, uma falha descoberta no driver de dispositivo ethernet USB SR9700 que pode permitir que um invasor fisicamente próximo exponha informações confidenciais (memória do kernel).

Por último, mas não menos importante, esta nova atualização massiva do kernel do Ubuntu corrige três outras vulnerabilidades de segurança que afetam o kernel Linux 4.15 dos sistemas Ubuntu 18.04 LTS. Estes são CVE-2022-1016, um problema de segurança descoberto por David Bouman no subsistema netfilter que pode permitir que um invasor local exponha informações confidenciais (memória do kernel), CVE-2021-4149, um problema de segurança encontrado na implementação do sistema de arquivos Btrfs permitindo que um
invasor local cause uma negação de serviço (conflito de kernel), bem como CVE-2022-1419, uma condição de corrida descoberta na implementação do gerenciador de memória gráfica virtual potencialmente levando a um vazamento de informações.

A Canonical pede a todos os usuários do Ubuntu que atualizem suas instalações para as novas versões do kernel (linux-image 5.15.0.37.39 para Ubuntu 22.04 LTS, linux-image 5.13.0.48.56 para Ubuntu 21.10 e 20.04.4 LTS, linux-image 5.4. 0.117.120 para Ubuntu 20.04 LTS, linux-image 5.4.0-117.132~18.04.1 para Ubuntu 18.04.6 LTS, bem como linux-image 4.15.0.184.172 para Ubuntu 18.04 LTS), o mais rápido possível usando o utilitário Software Updater ou executando o seguinte comando no Terminal:

Depois disso, é preciso fazer uma reinicialização do sistema é necessária após a instalação das novas versões do kernel.

Via 9to5Linux

Leia também

5G e a preocupação da indústria de telecomunicações contra instalação de torre móvel falsa

iOS 16 permitirá que iPads funcionem como hubs domésticos, mas com ressalva

Beta do Android Auto 7.9 disponível para download

O metaverso não é exclusividade da Meta

Steve Jobs receberá prêmio póstumo do presidente dos EUA

MARCADORES: falhas de escalonamento, Kernel, kernel Linux, Ubuntu, Ubuntu 22.04 LTS Jammy Jellyfish

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Claylson Martins 08/06/2022
Compartilhe este artigo
Facebook TwitterEmail Print
Compartilhe
Postador por Claylson Martins
Siga:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Artigo anterior navio-autonomo-mayflower-da-ibm-finalmente-cruza-o-atlantico Navio autônomo Mayflower da IBM finalmente cruza o Atlântico!
Próx Artigo duckduckgo-pesquise-na-web-de-forma-privada DuckDuckGo: pesquise na Web de forma privada!

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

5g-e-a-preocupacao-da-industria-de-telecomunicacoes-contra-instalacao-de-torre-movel-falsa
5G e a preocupação da indústria de telecomunicações contra instalação de torre móvel falsa
Tecnologia
ios-16-permitira-que-ipads-funcionem-como-hubs-domesticos-mas-com-ressalva
iOS 16 permitirá que iPads funcionem como hubs domésticos, mas com ressalva
Apple
versao-beta-do-android-auto-7-9-disponivel-para-download
Beta do Android Auto 7.9 disponível para download
Google
o-metaverso-nao-e-exclusividade-da-meta
O metaverso não é exclusividade da Meta
Tecnologia

Você pode gostar também

Linux 5.20 deve ter suporte para gráficos de desktop DG2/Alchemist ??e ATS-M
Linux Kernel

Linux 5.20 deve ter suporte para gráficos de desktop DG2/Alchemist e ATS-M

4 Min para leitura
como-instalar-o-xed-editor-no-ubuntu
Apps para Linux

Como Instalar o Xed Editor no Ubuntu!

2 Min para leitura
Processadores/Plataformas: Intel In-Field Scan (IFS) é mesclado para facilitar os testes de silício da CPU antes das implantações no data center ou testes de silício ao longo do tempo para ajudar a detectar quaisquer problemas de hardware não descobertos por verificações de ECC ou outros testes existentes. LoongArch foi mesclado como uma nova porta de CPU para o kernel Linux. No entanto, como observado, ainda não há suporte para inicializar nenhum sistema LoongArch devido a alguns drivers que ainda não estão prontos para o mainlining. Suporte para a placa FPGA PolarBerry RISC-V que faz uso do PolarFire SoC. Suporte para execução de binários de 32 bits (RV32) em RISC-V de 64 bits (RV64) . Completando o esforço multiplataforma de 12 anos da Armcom a conversão finalmente do antigo código ARMv4T/ARMv5 para compilações de kernel multiplataforma. Seguido uo mais tarde na janela de mesclagem também com suporte multi-plataforma Arm completo para hardware Intel XScale/PXA antigo . O HPE GXP SoC é adicionado ao HPE GXP SoC para ser usado para tarefas do controlador de gerenciamento de placa de base (BMC) em futuros servidores HPE. Suporte à Extensão de Matriz Escalável ARMv9 . Scalable Matrix Extension (SME) é construído sobre SVE/SVE2. As mudanças de desempenho são pesadas no lado da AMD com extensões Zen 4 IBS , AMD PerfMonV2 e, finalmente, com AMD Zen 3 Branch Sampling (BRS). Remoção da antiga arquitetura de CPU Renesas H8/300 . A arquitetura é antiga e não é mantida no kernel há anos, já sendo descartada uma vez antes da linha principal. Remoção do suporte obsoleto x86 a.out . Muitas atualizações térmicas e de gerenciamento de energia da Intel – incluindo uma correção para lidar com laptops Linux quentes que esgotam a bateria enquanto tentam dormir . Limpeza mais fácil dos recursos CPUID . Carregamento tardio de microcódigo para x86/x86_64 desabilitado por padrão e manchará o kernel. Recomenda-se que os usuários carreguem antecipadamente o microcódigo da CPU.
Linux Kernel

KernelMemorySanitizer v4 já encontrou mais de 300 bugs do kernel

5 Min para leitura
papis-gerenciador-de-documentos-e-bibliografias-saiba-como-instalar-no-linux
Apps para Linux

Papis Gerenciador de documentos e bibliografias, saiba como instalar no Linux!

5 Min para leitura
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdateSempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?