Corrigida uma nova vulnerabilidade do kernel Linux no Ubuntu

Através de aviso de segurança, a Canonical informou que foi corrigida uma nova vulnerabilidade do kernel Linux no Ubuntu.

A Canonical publicou na última quarta-feira (19) um novo aviso de segurança para informar os usuários do sistema operacional Ubuntu Linux sobre uma vulnerabilidade do kernel que afeta todas as versões suportadas e versões do kernel.

Corrigida uma nova vulnerabilidade do kernel Linux no Ubuntu

Corrigida uma nova vulnerabilidade do kernel Linux no Ubuntu
Corrigida uma nova vulnerabilidade do kernel Linux no Ubuntu

A nova falha de segurança (CVE-2022-0185) foi descoberta por William Liu e Jamie Hill-Daniel e é uma vulnerabilidade de underflow de inteiro encontrada na funcionalidade de contexto do sistema de arquivos do kernel Linux, que pode permitir que um invasor trave o sistema ou execute programas como administrador .

O aviso de segurança diz que:

“William Liu e Jamie Hill-Daniel descobriram que a funcionalidade de contexto do sistema de arquivos no kernel do Linux continha uma vulnerabilidade de underflow de inteiros, levando a uma gravação fora dos limites. Um invasor local pode usar isso para causar uma negação de serviço (travamento do sistema) ou executar código arbitrário.”

A vulnerabilidade de segurança afeta todas as versões suportadas do Ubuntu, incluindo sistemas Ubuntu 21.10 (Impish Indri) que executam o kernel Linux 5.13, sistemas Ubuntu 21.04 (Hirsute Hippo) que executam o kernel Linux 5.11, bem como Ubuntu 20.04 LTS (Focal Fossa) e Ubuntu 18.04 LTS (Bionic Beaver) que executam o kernel Linux 5.4 LTS.

A Canonical pede a todos os usuários do Ubuntu que atualizem suas instalações para as novas versões do kernel disponíveis nos repositórios estáveis ​​o mais rápido possível.

Para sistemas genéricos de 64 bits, estes são linux-image 5.13.0.27.37 para Ubuntu 21.10, linux-image 5.11.0.49.48 para Ubuntu 21.04, linux-image 5.4.0.96.100 para Ubuntu 20.04 LTS e linux-image -hwe-18.04 5.4.0.96.109~18.04.84 para Ubuntu 18.04 LTS.

Se você estiver usando um tipo ou kernel diferente, verifique os repositórios para versões mais recentes também porque este patch de segurança abrange todos os tipos de kernel Ubuntu suportados, incluindo os kernels OEM Linux 5.14, 5.13 e 5.10 para Ubuntu 20.04 LTS, bem como o Linux kernels para sistemas Raspberry Pi, AWS, NVIDIA BlueField, GCP, GKE, Azure, IBM Cloud, Oracle Cloud e KVM.

Para atualizar suas instalações, use o utilitário gráfico Software Updater se estiver executando a edição Ubuntu Desktop ou apenas execute o comando abaixo em um emulador de terminal se estiver usando um sabor diferente do Ubuntu, como Ubuntu Server, Kubuntu, Lubuntu , Xubuntu, Ubuntu Budgie, Ubuntu MATE, Ubuntu Studio ou Ubuntu Kylin.
sudo apt update && sudo apt full-upgrade

Depois de instalar as novas versões do kernel, certifique-se de reinicializar seus sistemas. Além disso, lembre-se de reconstruir e reinstalar quaisquer módulos de kernel de terceiros que você possa ter instalado em seu sistema Ubuntu para não perder nenhuma funcionalidade essencial (por exemplo, rede, áudio, etc.).

De acordo com a Canonical, essa falha de segurança também pode ser atenuada se você desabilitar namespaces de usuário sem privilégios. Para fazer isso, você terá que executar o comando abaixo em um emulador de terminal e, em seguida, reinicializar seu sistema.
sysctl -w kernel.unprivileged_userns_clone=0

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.