A Canonical lançou um patch de correção para o kernel do Ubuntu 18.04

Logo Canonical

Alguns dias atrás A Canonical lançou um patch de segurança que corrige problemas de segurança com o kernel Ubuntu 18.04 LTS, que afeta o Ubuntu e todos os seus derivados como Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin e Ubuntu Studio, bem como outros sistemas de terceiros que usam o Ubuntu como base.

Essas vulnerabilidades incluem estouro de buffer e transbordar para fora dos limites , em que um invasor explora uma imagem EXT4 criada para executar um código arbitrário ou uma falha do sistema ao negar o serviço.

Sobre esta atualização

Neste patch Um total de 11 problemas de segurança foram resolvidos nesta versão de atualização do kernel.

Entre os quais temos 7 vulnerabilidades incluídas (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018-10882 e CVE-2018-10883).

Sete das correções consulte o aplicativo de sistema de arquivos ext4 do kernel Linux eles foram descobertos pelo pesquisador de segurança Wen Xu.

Os pesquisadores disseram que:

Essas falhas estendem-se ao usuário após a liberação e amortecem problemas de estouro de gravação de gota de limites.

As vulnerabilidades podem permitir a execução de código arbitrário ou até mesmo bloquear o sistema contra ataques de negação de serviço, explorando uma imagem ext4 especialmente criada.

Essa imagem pode ser montada em um sistema vulnerável.

Problemas com virtualização continuam

Este patch lançado para o kernel do Linux também resolve a condição de corrida descrita em CVE-2018-14625 encontrado na implementação do kernel VS do endereço vsock

O que pode levar a uma condição de uso após livre que permite que um invasor local tenha tudo de que precisa para expor informações confidenciais na máquina virtual convidada.

Outros problemas de segurança que foram resolvidos com este patch são CVE-2018-16882 e CVE-2018-19407 afetando a execução de KVM (Kernel-based Virtual Machine), descoberto por CFIR Cohen e Wei Wu.

Ambos os problemas afetam a implementação da máquina virtual baseada em kernel, o que pode ser feito na máquina virtual convidada.

O invasor local ganha direitos administrativos no host ou causa o travamento do sistema.

Além disso, a atualização de segurança corrige duas vulnerabilidades no Google Project Zero (CVE-2018-17972 e CVE-2018-18281) na implementação do kernel Linux do sistema de arquivos procfs e a chamada de sistema mremap (), que pode fazer com que invasores locais exponham informações confidenciais do sistema ou executem códigos maliciosos arbitrários.

logotipo-canônico

Ca

A atualização de segurança aborda duas vulnerabilidades na implementação do kernel do Linux do sistema de arquivos procfs e a chamada do sistema mremap () descoberto por Jann Horn do Google Project Zero, que pode permitir que invasores locais exponham informações confidenciais ou executem códigos arbitrários.

A atualização de segurança também corrige um problema CVE-2018-9516 descoberto na interface do subsistema de depuração HID do kernel Linux.

Esta interface é responsável por detectar o desempenho incorreto da verificação de limite sob certas condições, permitindo que um invasor com acesso ao utilitário debugfs obtenha privilégios adicionais ou negação de serviço.

É hora de atualizar sim ou sim

Como qualquer solução lançada, é importante implementá-la em nossos sistemas, por isso é altamente recomendável atualizar o sistema para a verdade.

Assim como a Canonical convida todos os usuários do Ubuntu 18.04 LTS (Castor biônico) para atualizar suas instalações imediatamente para o kernel Linux 4.15.0-44.47.

Já para o Ubuntu 18.04.1 LTS ou posterior, os usuários que usam a série do kernel Linux 4.18 devem atualizar para a versão 4.18.0-14.15 ~ 18.04.1.

Como atualizar?

Para realizar a atualização do sistema, basta abrir um terminal e executar os seguintes comandos nele:

sudo apt update

sudo apt full-upgrade

Ao final do download e instalação das atualizações, recomenda-se que o computador seja reiniciado, com o que todas as novas alterações serão aplicadas no início do sistema.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.