Do not speak Portuguese? Translate this site with Google or Bing Translator

Canonical lançou atualizações do kernel para Ubuntu 18.04 e 16.04

A Canonical lançou atualizações do kernel para Ubuntu 18.04 e 16.04 para solucionar várias vulnerabilidades. Confira os detalhes desse update e veja como atualizar.

A equipe de segurança Ubuntu da Canonical publicou novas atualizações de segurança do kernel Linux para os sistemas Ubuntu 18.04 LTS e Ubuntu 16.04 LTS, para solucionar várias vulnerabilidades.

Duas atualizações de kernel estão disponíveis para as séries de sistemas operacionais Ubuntu 18.04 LTS (Bionic Beaver) e Ubuntu 16.04.6 LTS (Xenial Xerus) executando a série Linux 4.15 LTS, bem como os sistemas Ubuntu 16.04 LTS executando a série Linux 4.4 LTS.

Canonical lançou atualizações do kernel para Ubuntu 18.04 e 16.04

Canonical lançou atualizações do kernel para Ubuntu 18.04 e 16.04
Canonical lançou atualizações do kernel para Ubuntu 18.04 e 16.04

Dois problemas são comuns para as séries de kernel Linux 4.15 e 4.4, a saber, uma falha (CVE-2020-11494) descoberta no driver de interface CAN serial que pode permitir que um invasor local exponha informações confidenciais (memória do kernel) e uma vulnerabilidade (CVE-2020-11565) que pode permitir que um invasor local com acesso especifique opções de montagem no sistema de arquivos de memória virtual tmpfs para travar o sistema causando uma negação de serviço.

Duas outras falhas foram corrigidas na série de kernel Linux 4.15 para os sistemas Ubuntu 18.04 LTS e Ubuntu 16.04.6 LTS.

Estes são o CVE-2020-11669, descoberto por David Gibson e afetando apenas as CPUs Power9, permitindo que um invasor local em uma máquina virtual convidada cause uma negação de serviço e trava o sistema host e o CVE-2020-12657, uma falha descoberta na camada de bloco do kernel do Linux, que poderia permitir que um invasor local travasse o sistema ou executasse código arbitrário.

Por outro lado, a série de kernel Linux 4.4 para sistemas Ubuntu 16.04 LTS foi afetada por vários problemas (CVE-2020-11608CVE-2020-11609CVE-2020-11668) encontrados no driver de dispositivo da câmera OV51x USB, STV06XX USB Driver de dispositivo da câmera e driver de dispositivo Xirlink C-It USB Camera, que pode permitir que um invasor fisicamente próximo cause uma negação de serviço (falha no sistema).

Também estão corrigidas uma falha (CVE-2019-19060) descoberta no driver IMIS ADIS16400 IIO que pode permitir que um invasor local cause uma negação de serviço (esgotamento de memória) e um estouro de buffer de pilha (CVE-2020-10942) descoberto no Linux O driver vhost net do kernel, que pode permitir que um invasor local com acesso a ioctl() chame /dev/vhost-net cause uma negação de serviço (falha no sistema).

Todos os usuários do Ubuntu 18.04 e 16.04 LTS devem atualizar

A Canonical recomenda que todos os usuários do Ubuntu 18.04 LTS e Ubuntu 16.04.6 LTS executando o kernel stock/HWE Linux 4.15 atualizem seus sistemas para linux-image 4.15.0-101.102 em máquinas de 64 bits ou 32 bits, e usuários do Ubuntu 16.04 LTS executando o kernel Linux 4.4 padrão para atualizar suas instalações para linux-image 4.4.0-179.209 em sistemas de 64 ou 32 bits.

As novas atualizações de segurança do kernel Linux também estão disponíveis para Amazon Web Services (AWS), Amazon Web Services (AWS-HWE), Google Container Engine (GKE), Google Cloud Platform (GCP) e sistemas Oracle Cloud, além de sistemas OEM, sistemas com processadores Qualcomm Snapdragon e para o Raspberry Pi (V7).

   

Para atualizar suas instalações para as novas versões do kernel, execute os comandos sudo apt-get update && sudo apt-get dist-upgrade em um emulador de terminal.

Certifique-se de reiniciar o sistema após a instalação da nova versão do kernel e também reinstale os módulos de kernel de terceiros que você instalou.

Mais detalhes sobre o processo de atualização podem ser encontrados em https://wiki.ubuntu.com/Security/Upgrades.

O que está sendo falado no blog

Veja mais artigos publicados neste dia…

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Publicidade