Ubuntu corrige três falhas de segurança na última atualização do kernel

Kernel do Ubuntu 20.04 atualizado

Qualquer usuário de nível médio do Ubuntu sabe que lança uma nova versão de seu sistema operacional a cada seis meses, que a cada dois anos há uma versão LTS e que o kernel pode levar muito tempo para atualizar. Na verdade, quando isso acontece, ele o faz nas versões LTS se não seguirmos alguns passos como os do este artigo sobre como mantê-lo em Focal Fossa. A verdade é que o kernel está atualizado, mas para adicionar patches de segurança como fizeram para todas as versões do Ubuntu que agora são suportados.

Algumas horas atrás, a Canonical publicou três relatórios USN, especificamente o USN-5443-1, USN-5442-1 y USN-5444-1. O primeiro deles afeta todas as versões do Ubuntu que ainda são suportadas, que são o Ubuntu 22.04 lançado recentemente, a única versão não suportada por LTS, que é 21.10, e depois 18.04 e 16.04, que atualmente é suportada por ter entrado na fase ESM , que permite continuar a receber patches de segurança.

Ubuntu atualiza seu kernel para segurança

Na descrição do USN-5443-1, lemos duas falhas:

(1) O escalonamento de rede do kernel Linux e o subsistema de enfileiramento não executou a contagem de referência corretamente em algumas situações, levando a uma vulnerabilidade use-after-free. Um invasor local pode usar isso para causar uma negação de serviço (travamento do sistema) ou executar código arbitrário. (2)O kernel do Linux não estava aplicando corretamente as restrições seccomp em algumas situações. Um invasor local pode usar isso para contornar as restrições pretendidas do sandbox do seccomp. 

Sobre USN-5442-1, que afeta apenas 20.04 e 18.04, mais três bugs:

(1) O subsistema Network Queuing and Scheduling do kernel Linux não executou a contagem de referência corretamente em algumas situações, levando a uma vulnerabilidade use-after-free. Um invasor local pode usar isso para causar uma negação de serviço (travamento do sistema) ou executar código arbitrário. (2) O subsistema io_uring do kernel Linux continha um estouro de inteiro. Um invasor local pode usá-lo para causar uma negação de serviço (travamento do sistema) ou executar código arbitrário. (3) O kernel do Linux não estava aplicando corretamente as restrições seccomp em algumas situações. Um invasor local pode usar isso para contornar as restrições pretendidas do sandbox do seccomp.

E sobre o USN-5444-1, que afeta o Ubuntu 22.04 e 20.04;

O subsistema Network Queuing and Scheduling do kernel Linux não executou a contagem de referência corretamente em algumas situações, levando a uma vulnerabilidade use-after-free. Um invasor local pode usar isso para causar uma negação de serviço (travamento do sistema) ou executar código arbitrário.

Para evitar todos esses problemas, a única coisa que precisa ser feita é atualizar o kernel, e isso pode ser feito atualizando automaticamente com a ferramenta de atualização de qualquer sabor oficial do Ubuntu. Mais uma vez, lembre-se que vale a pena ter o sistema operacional sempre bem atualizado, pelo menos com os últimos patches de segurança.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.