Atualização: a Canonical lançou uma nova versão do kernel para corrigir quatro vulnerabilidades de média urgência

Bug no kernel do Ubuntu

novo Atualização do kernel Ubuntu, e esta é a vantagem de usar uma distribuição Linux com uma grande empresa por trás dela, como a Canonical. Versões atualizadas do kernel foram lançadas para todas as versões do Ubuntu com suporte, que correspondem a Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver e Ubuntu 16.04 Xenial Xerus. É um momento perfeito para lembrar o quão importante foi / é atualizar do Ubuntu 18.10 para o Ubuntu 19.04, uma vez que é a primeira atualização de segurança que Cosmic Cuttlefish não recebeu desde sua chegada ao final de seu ciclo de vida.

A gravidade dos problemas descobertos foi rotulada de urgência média e aqueles detectados no Disco Dingo são diferentes daqueles detectados no Bionic Beaver e Xenial Xerus. Na verdade, na atualização para o Ubuntu 16.04, lemos que «Esta atualização fornece as atualizações correspondentes para Ubuntu 18.04 Linus Hardware Enablement (HWE) para Ubuntu 16.04 LTS«. Abaixo explicamos mais detalhes sobre o bugs descobertos e reparados.

A atualização do kernel Disco Dingo corrige 4 falhas de segurança

A nova versão do kernel para Ubuntu 19.04 foi lançado hoje e resolva:

  • CVE-2019-11487: se descobriu que existia um estouro de número inteiro no kernel do Linux ao fazer referência a páginas, levando a possíveis problemas de usabilidade após o lançamento. Um invasor local pode usar isso para causar uma negação de serviço (desligamento inesperado) ou possivelmente executar um código arbitrário.
  • CVE-2019-11599: Jann Horn descobriu que existia uma condição de corrida no kernel do Linux ao realizar despejos de memória. Um invasor local pode usar isso para causar uma negação de serviço (falha do sistema) ou expor informações confidenciais.
  • CVE-2019-11833: A implementação do sistema de arquivos ext4 no kernel do Linux não fecha a memória corretamente em algumas situações. Um invasor local pode usar isso para expor informações confidenciais (memória do kernel).
  • CVE-2019-11884: Descobriu que a implementação do protocolo HIDP (Bluetooth Human Interface Device Protocol) no kernel do Linux não verificou corretamente se as strings tinham terminação NULL em certas situações. Um invasor local pode usar isso para expor informações confidenciais (memória do kernel).

4 outros bugs corrigidos no Ubuntu 18.04 / 16.04

Atualizações para Ubuntu18.04 y Ubuntu 16.04 Eles também foram lançados hoje e corrigem, além dos bugs CVE-2019-11833 e CVE-2019-11884 explicados acima, o seguinte:

  • CVE-2019-11085: Adam Zabrocki descobriu que o driver gráfico do modo kernel Intel i915 no kernel Linux não restringia adequadamente os intervalos de mmap () em algumas situações. Um invasor local pode usar isso para causar uma negação de serviço (desligamento inesperado) ou possivelmente executar código arbitrário.
  • CVE-2019-11815: Foi descoberto que na implementação do protocolo Reliable Datagram Sockets (RDS) no kernel do Linux havia uma condição de corrida que levou ao uso após o lançamento. O protocolo RDS está na lista negra por padrão no Ubuntu. Se ativado, um invasor local pode usar isso para causar uma negação de serviço (desligamento inesperado) ou possivelmente executar código arbitrário.

Para o momento, não se sabe se esses bugs também estão presentes na versão 5.2 do Linux que já inclui Ubuntu 19.10 Eoan Ermine, mas a Canonical não atualizou seu kernel, o que pode significar que eles não estão com pressa porque esta é uma versão de desenvolvimento ou que não foram afetados por bugs descobertos recentemente.

Atualize agora

A Canonical recomenda atualizar todos os usuários do Ubuntu 19.04, Ubuntu 18.04 e Ubuntu 16.04 o mais rápido possível, desde o nível de urgência "média" isso significa que os bugs não são difíceis de explorar. Pessoalmente diria que este é mais um caso em que não me preocuparia muito, já que os bugs têm que ser explorados tendo acesso físico aos dispositivos, mas tendo em conta que para atualizar só temos que lançar a ferramenta de atualização e aplicá-los , Eu recomendaria fazê-lo a qualquer momento. Para que a proteção tenha efeito, o computador deve ser reiniciado após a instalação das novas versões do kernel.

Ubuntu Linux 5.0.0-20.21
Artigo relacionado:
A Canonical atualiza o kernel do Ubuntu novamente, mais uma vez devido a falhas de segurança

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.