Canonical lançou uma atualização do kernel do Ubuntu 20.04 e 16.04 para corrigir várias vulnerabilidades

E a Canonical lançou uma atualização do kernel do Ubuntu 20.04 e 16.04. Confira os detalhes desse importante update e veja como atualizar.

A Canonical é a empresa por trás do sistema operacional Ubuntu e ela leva muito a sério a questão da segurança de dele. Pra isso, ela está sempre lançando novas atualizações de segurança.

Agora, algumas semanas após a última vez, a Canonical relançou uma atualização do kernel para corrigir várias vulnerabilidades.

Canonical lançou uma atualização do kernel do Ubuntu 20.04 e 16.04 para corrigir várias vulnerabilidades

Canonical lançou uma atualização do kernel do Ubuntu 20.04 e 16.04 para corrigir várias vulnerabilidades
Canonical lançou uma atualização do kernel do Ubuntu 20.04 e 16.04 para corrigir várias vulnerabilidades

Os sistemas afetados são o antigo rocker Ubuntu 16.04, agora com suporte a ESM, e a versão LTS anterior do Ubuntu, ou seja, o Focal Fossa lançado em abril de 2020.

E é que, para aqueles que preferem fazer o salto da versão LTS para a versão LTS, o Ubuntu 22.04 não aparecerá como uma atualização no Focal Fossa por alguns dias, coincidindo com a ISO de 22.04.1.

Quanto aos próprios bugs, três relatórios foram publicados, USN-5500-1 afetando o Ubuntu 16.04 ESM e USN-5485-2 e USN-5493-2 afetando o Ubuntu 20.04.

Para o Focal Fossa, um total de 4 vulnerabilidades foram corrigidas, enquanto o Xenial Xerus, com metade do número de relatórios, recebeu 8 correções.

A partir daqui, se não for muito trabalhoso, recomendo atualizar para o Bionic Beaver (18.04) no mínimo, pois continuará a ser totalmente suportado até abril do próximo ano.

Para a base de usuários, o mais interessante são os bugs corrigidos no Focal Fossa, e são os seguintes:

  • CVE-2022-21123 – Alguns processadores Intel não executam totalmente as ações de limpeza em buffers compartilhados de vários núcleos. Um invasor local pode usar isso para expor informações confidenciais.
  • CVE-2022-21125 – Foi descoberto que alguns processadores Intel não executavam totalmente ações de limpeza em buffers de preenchimento na microarquitetura. Um invasor local pode usar isso para expor informações confidenciais.
  • CVE-2022-21166 – Foi descoberto que alguns processadores Intel não estavam realizando a limpeza corretamente durante operações específicas de gravação de registro especial. Um invasor local pode usar isso para expor informações confidenciais.
  • CVE-2022-28388 – Foi descoberto que a implementação da interface USB2CAN de 8 dispositivos no kernel do Linux não lidava corretamente com certas condições de erro, levando a um double-free. Um invasor local pode usar isso para causar uma negação de serviço (travamento do sistema).

Independentemente da versão ou distribuição utilizada, e embora a maioria das falhas exijam acesso físico ao dispositivo, é importante sempre aplicar as atualizações disponíveis, ou pelo menos as de segurança.

Os novos pacotes já estão disponíveis nos repositórios Ubuntu 20.04 e 16.04.

Todos os usuários do Ubuntu devem atualizar

A Canonical recomenda que todos os usuários dos sistemas afetados atualizem suas instalações o mais rápido possível para as novas versões de kernel.

Para atualizar suas instalações para as novas versões do kernel, execute os comandos sudo apt-get update && sudo apt-get dist-upgrade em um emulador de terminal.

Certifique-se de reiniciar o sistema após a instalação da nova versão do kernel e também reinstale os módulos de kernel de terceiros que você instalou.

Mais detalhes sobre o processo de atualização podem ser encontrados em https://wiki.ubuntu.com/Security/Upgrades.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.