Canonical lançou uma atualização do Kernel para o Ubuntu 18.04 LTS

Canonical lançou uma atualização do Kernel para o Ubuntu 18.04 LTS
Canonical lançou uma atualização do Kernel para o Ubuntu 18.04 LTS

A Canonical lançou uma atualização do Kernel para o Ubuntu 18.04 LTS, para resolver novas vulnerabilidades de segurança descobertas. Confira os detalhes desse update.


Os sistemas operacionais modernos não são estáticos, pois a todo momento eles podem receber importantes atualizações feitas para torná-los mais seguros.
Canonical lançou uma atualização do Kernel para o Ubuntu 18.04 LTS

Linux é imbatível nesse quesito e constantemente é atualizado. A Canonical, responsável pelo Ubuntu, também vive publicando atualizações de segurança, em sua maioria, voltadas para o kernel.

Canonical lançou uma atualização do Kernel para o Ubuntu 18.04 LTS

A Canonical lançou hoje a nova atualização do kernel do Linux para sua mais recente série de sistemas operacionais Ubuntu 18.04 LTS (Bionic Beaver) para resolver algumas vulnerabilidades de segurança descobertas ultimamente por vários pesquisadores de segurança.

A atualização de segurança do kernel lançado pela Canonical para usuários Ubuntu 18.04 LTS corrige uma falha de segurança (CVE-2018-1118) descoberto no subsistema virtio do Linux kernel, o que poderia permitir que um invasor local para expor informações confidenciais (memória do kernel), uma vez que indevidamente inicializado memória sob certas condições.

A segunda vulnerabilidade de segurança corrigida pela atualização do kernel de hoje aborda um vazamento de informações (CVE-2017-13695) descoberto por Seunghun Han em ACPI do Linux kernel (ACPI) código de manipulação, permitindo atacante local para expor informações sensíveis (locais de endereço de kernel ).

Todos os usuários do Ubuntu 18.04 LTS são convidados a atualizar suas instalações mais rapidamente possível para linux-image 4.15.0-34.37 como em instalações de 64 bits, linux-image-raspi2 4.15.0.1022.20 sobre sistemas Raspberry Pi 2, linux-image-kvm 4.15.0.1021.21 em ambientes de nuvem e linux-image-gcp 4.15.0.1019.21 em sistemas Google Cloud Platform (GCP).

Além disso, os usuários devem atualizar para linux-image-aws 4.15.0.1021.21 na Amazon Web Services (AWS) e linux-image-azure 4.15.0.1023.23 em sistemas Microsoft Azure Cloud.

Ubuntu 16.04.5 LTS (Xenial Xerus) HWE (Hardware Enablement) os usuários estão recebendo o patch de segurança do kernel e também precisam atualizar para o linux-image 4.15.0-34.37~16.04.1.

A Canonical também lançou um patch de segurança para o kernel para os usuários do Ubuntu 12.04 ESM (Extended Security Maintenance, ou Manutenção de Segurança estendida) para corrigir uma falha de segurança (CVE-2018-5390) Juha-Matti Tilli descoberta na implementação TCP do Linux kernel, que é conhecida como SegmentSmack e poderia permitir que um invasor remoto cause um ataque de negação de serviço (dos).

Se você estiver usando o Ubuntu 12.04 ESM, deve atualizar para o linux-image 3.2.0-135.181 em sistemas de 64 bits ou de 32 bits, bem como para o linux-image-highbank 3.2.0-135.181 na arquitetura armhf, linux-image-omap 3.2.0-135.181 na arquitetura OMAP ARM, e linux-image-powerpc 3.2.0-135.181 em sistemas PowerPC (PPC).

Todos devem atualizar

Como sempre todos os usuários são convidados a atualizar suas instalações do Ubuntu o mais rápido possível para as novas versões do kernel.

Para atualizar seus sistemas Ubuntu, siga as instruções fornecidas pela Canonical em https://wiki.ubuntu.com/Security/Upgrades.

Lembre-se de que você precisará reinicializar a (s) sua (s) máquina (s) depois de instalar uma atualização do kernel, bem como reconstruir quaisquer módulos de kernel de terceiros que você possa ter instalado devido às inevitáveis ​​alterações da ABI.

O que está sendo falado no blog

Por Marcelo Souza

Entusiasta de software livre, especialista em aplicativos de edição de vídeos e editoração eletrônica, responsável pelo projeto LivreLabs e colaborador no Blog do Edivaldo.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile