Canonical lança correção para Lazy FPU Save/Restore e outras falhas

A Canonical lançou novas atualizações de segurança do kernel, que inclui correção para Lazy FPU Save/Restore e outras falhas. Confira os detalhes desse update.


Essas atualizações de segurança do kernel da Canonical são para todos os sistemas operacionais Ubuntu Linux suportados e servem para lidar com várias vulnerabilidades de segurança descobertas por vários pesquisadores.

Canonical lança correção para Lazy FPU Save/Restore e outras falhas
Canonical lança correção para Lazy FPU Save/Restore e outras falhas

As novas atualizações do kernel estão disponíveis para o Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus), bem como Ubuntu 14.04 LTS (Trusty Tahr) e consertam um total de 22 vulnerabilidades de segurança em todas as versões do Ubuntu Linux.

Canonical lança correção para Lazy FPU Save/Restore e outras falhas

Um dos problemas mais importantes corrigidos é uma vulnerabilidade de vazamento de informações marcada como CVE-2018-7755 e descoberta no driver de disquete do kernel do Linux, o que poderia permitir que um invasor local exponha informações confidenciais (memória do kernel).

Este problema afetou o Ubuntu 18.04 LTS, o Ubuntu 17.10, o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS.

Afetando apenas o Ubuntu 18.04 LTS, a atualização corrige as falhas de segurança descobertas na implementação do sistema de arquivos EXT4 do kernel Linux (CVE-2018-1094 e CVE-2018-1095) e o driver cdrom (CVE-2018-10940).

Ela também corrige um problema com a implementação syscall de 32 bits adjtimex() (CVE-2018-11508), que afeta o Ubuntu 18.04 LTS e o Ubuntu 17.10.

Lazy FPU Save/Restore corrigido no Ubuntu 16.04 LTS e 14.04 LTS

Outros problemas de segurança corrigidos incluem uma vulnerabilidade de null pointer dereference (CVE-2018-1130) na implementação do protocolo DCCP do kernel Linux, bem como uma vulnerabilidade de divulgação de informações (CVE-2018-5750) no driver SMBus do kernel Linux para Controladores Incorporados ACPI que afetam o Ubuntu 17.10 e Ubuntu 14.04 LTS.

Além disso, há correções para uma vulnerabilidade de segurança (CVE-2018-5803) descoberta na implementação do Protocolo SCTP do kernel Linux, um erro de estouro de número inteiro (CVE-2018-6927) na implementação de futex e um vazamento de memória (CVE-2018-7757 ) no subsistema do driver SAS, todos afetando os sistemas operacionais Ubuntu 17.10 e Ubuntu 14.04 LTS.

Para o Ubuntu 16.04 LTS, a atualização do kernel do Linux aborda dez vulnerabilidades de segurança, incluindo dois problemas de estouro de inteiro (CVE-2017-18255 e CVE-2017-18257) no subsistema perf e no sistema de arquivos F2FS, um vazamento de informações (CVE-2018-1000204) no driver SCSI genérico, bem como erros nas chamadas do sistema wait4() e kill() (CVE-2018-10087 e CVE-2018-10124).

Adicionalmente, a atualização do kernel também protege usuários Ubuntu 16.04 LTS e 14.04 LTS contra a 4ª variante da vulnerabilidade de segurança Specter (CVE-2018-3665) descoberta por Julian Stecklina e Thomas Prescher em estados de registro FPU como AVX, MMX e SSE, que eram restauradas preguiçosamente, vulnerável a ataques de canal lateral (side-channel), permitindo que invasores locais exponham informações confidenciais.

Fora isso, houve vários usos após erros (CVE-2018-5814) descobertos na implementação USB/IP do kernel Linux, um vazamento de informações (CVE-2017-13695) descoberto no código de manipulação ACPI do Linux kerne e um vazamento de memória (CVE-2018-10021) encontrados na implementação Serial Attached SCSI (SAS) do kernel Linux, que foram corrigidos para usuários do Ubuntu 16.04 LTS.

Dois problemas de segurança (CVE-2017-12154 e CVE-2017-12193) afetando as implementações aninhadas de KVM e de matriz associativa, e uma race condition (CVE-2017-15265) no subsistema ALSA no Ubuntu 14.04 LTS também foram corrigidos.

Todos devem atualizar

É recomendável que todos os usuários do Ubuntu atualizem suas instalações o quanto antes e as mantenham atualizados o tempo todo.

Geralmente, a execução dos comandos listados abaixo deve ser suficiente, seguida de uma reinicialização do sistema.

sudo apt-get update
sudo apt-get dist-upgrade

Como sempre, depois de reiniciar seu computador, recompile e reinstale os módulos do kernel de terceiros.

Para mais detalhes sobre como atualizar seu sistema, siga as instruções fornecidas pela Canonical em https://wiki.ubuntu.com/Security/Upgrades.

O que está sendo falado no blog

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock