Canonical lança correção para Lazy FPU Save/Restore e outras falhas

A Canonical lançou novas atualizações de segurança do kernel, que inclui correção para Lazy FPU Save/Restore e outras falhas. Confira os detalhes desse update.


Essas atualizações de segurança do kernel da Canonical são para todos os sistemas operacionais Ubuntu Linux suportados e servem para lidar com várias vulnerabilidades de segurança descobertas por vários pesquisadores.

Canonical lança correção para Lazy FPU Save/Restore e outras falhas
Canonical lança correção para Lazy FPU Save/Restore e outras falhas

As novas atualizações do kernel estão disponíveis para o Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus), bem como Ubuntu 14.04 LTS (Trusty Tahr) e consertam um total de 22 vulnerabilidades de segurança em todas as versões do Ubuntu Linux.

Canonical lança correção para Lazy FPU Save/Restore e outras falhas

Um dos problemas mais importantes corrigidos é uma vulnerabilidade de vazamento de informações marcada como CVE-2018-7755 e descoberta no driver de disquete do kernel do Linux, o que poderia permitir que um invasor local exponha informações confidenciais (memória do kernel).

Este problema afetou o Ubuntu 18.04 LTS, o Ubuntu 17.10, o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS.

Afetando apenas o Ubuntu 18.04 LTS, a atualização corrige as falhas de segurança descobertas na implementação do sistema de arquivos EXT4 do kernel Linux (CVE-2018-1094 e CVE-2018-1095) e o driver cdrom (CVE-2018-10940).

Ela também corrige um problema com a implementação syscall de 32 bits adjtimex() (CVE-2018-11508), que afeta o Ubuntu 18.04 LTS e o Ubuntu 17.10.

Lazy FPU Save/Restore corrigido no Ubuntu 16.04 LTS e 14.04 LTS

Outros problemas de segurança corrigidos incluem uma vulnerabilidade de null pointer dereference (CVE-2018-1130) na implementação do protocolo DCCP do kernel Linux, bem como uma vulnerabilidade de divulgação de informações (CVE-2018-5750) no driver SMBus do kernel Linux para Controladores Incorporados ACPI que afetam o Ubuntu 17.10 e Ubuntu 14.04 LTS.

Além disso, há correções para uma vulnerabilidade de segurança (CVE-2018-5803) descoberta na implementação do Protocolo SCTP do kernel Linux, um erro de estouro de número inteiro (CVE-2018-6927) na implementação de futex e um vazamento de memória (CVE-2018-7757 ) no subsistema do driver SAS, todos afetando os sistemas operacionais Ubuntu 17.10 e Ubuntu 14.04 LTS.

Para o Ubuntu 16.04 LTS, a atualização do kernel do Linux aborda dez vulnerabilidades de segurança, incluindo dois problemas de estouro de inteiro (CVE-2017-18255 e CVE-2017-18257) no subsistema perf e no sistema de arquivos F2FS, um vazamento de informações (CVE-2018-1000204) no driver SCSI genérico, bem como erros nas chamadas do sistema wait4() e kill() (CVE-2018-10087 e CVE-2018-10124).

Adicionalmente, a atualização do kernel também protege usuários Ubuntu 16.04 LTS e 14.04 LTS contra a 4ª variante da vulnerabilidade de segurança Specter (CVE-2018-3665) descoberta por Julian Stecklina e Thomas Prescher em estados de registro FPU como AVX, MMX e SSE, que eram restauradas preguiçosamente, vulnerável a ataques de canal lateral (side-channel), permitindo que invasores locais exponham informações confidenciais.

Fora isso, houve vários usos após erros (CVE-2018-5814) descobertos na implementação USB/IP do kernel Linux, um vazamento de informações (CVE-2017-13695) descoberto no código de manipulação ACPI do Linux kerne e um vazamento de memória (CVE-2018-10021) encontrados na implementação Serial Attached SCSI (SAS) do kernel Linux, que foram corrigidos para usuários do Ubuntu 16.04 LTS.

Dois problemas de segurança (CVE-2017-12154 e CVE-2017-12193) afetando as implementações aninhadas de KVM e de matriz associativa, e uma race condition (CVE-2017-15265) no subsistema ALSA no Ubuntu 14.04 LTS também foram corrigidos.

Todos devem atualizar

É recomendável que todos os usuários do Ubuntu atualizem suas instalações o quanto antes e as mantenham atualizados o tempo todo.

Geralmente, a execução dos comandos listados abaixo deve ser suficiente, seguida de uma reinicialização do sistema.

sudo apt-get update
sudo apt-get dist-upgrade

Como sempre, depois de reiniciar seu computador, recompile e reinstale os módulos do kernel de terceiros.

Para mais detalhes sobre como atualizar seu sistema, siga as instruções fornecidas pela Canonical em https://wiki.ubuntu.com/Security/Upgrades.

O que está sendo falado no blog

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.