Do not speak Portuguese? Translate this site with Google or Bing Translator

Novas atualizações do kernel do Ubuntu Linux abordam 6 vulnerabilidades

E as novas atualizações do kernel do Ubuntu Linux abordam 6 vulnerabilidades. Confira os detalhes desse update e veja como atualizar.

A Canonical é a empresa por trás do sistema operacional Ubuntu e ela leva muito a sério a questão da segurança de dele. Pra isso, ela está sempre lançando novas atualizações de segurança.

Agora, a Canonical publicou hoje novas atualizações de segurança do kernel Linux para todos os lançamentos do sistema operacional Ubuntu com suporte para resolver até seis vulnerabilidades de segurança que afetam todos os kernels com suporte.

Novas atualizações do kernel do Ubuntu Linux abordam 6 vulnerabilidades

Novas atualizações do kernel do Ubuntu Linux abordam 6 vulnerabilidades
Novas atualizações do kernel do Ubuntu Linux abordam 6 vulnerabilidades

A falha mais importante corrigida nesta nova atualização de segurança do kernel Ubuntu é CVE-2021-3178, que foi descoberta na implementação NFS do kernel Linux e afeta as versões Ubuntu 20.04 LTS, Ubuntu 18.04 LTS e Ubuntu 16.04 LTS.

Isso pode permitir que um invasor remoto ignore as restrições de acesso do NFS e atravesse para outras partes do sistema de arquivos via READDIRPLUS quando houver uma exportação NFS de um subdiretório de um sistema de arquivos.

Outra vulnerabilidade corrigida nesta nova atualização de segurança do kernel do Linux é CVE-2020-36158, uma falha descoberta no driver de dispositivo Marvell WiFi-Ex que pode permitir que um invasor local trave o sistema causando uma negação de serviço ou possivelmente execute código arbitrário .

Isso afeta todas as versões do Ubuntu com suporte, incluindo Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS e Ubuntu 16.04 LTS.

Apenas para os sistemas Ubuntu 20.10 e Ubuntu 20.04 LTS executando o kernel Linux 5.8, a nova atualização de segurança do kernel Linux aborda CVE-2021-20194, uma vulnerabilidade de segurança descoberta por Loris Reiff na implementação BPF, que pode permitir que um invasor local negue serviço (falha do sistema).

Nos sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS executando o kernel Linux 5.4, a atualização de segurança corrige duas outras falhas, a saber CVE-2021-3347, uma condição de corrida descoberta na implementação do futex de herança de prioridade, que pode levar a um uso pós-livre vulnerabilidade e permitindo que um invasor local cause uma negação de serviço (falha do sistema) ou possivelmente execute código arbitrário, e CVE-2021-20239, uma vulnerabilidade descoberta por Ryota Shiga nos ganchos sockopt BPF que podem permitir que um invasor local facilite a exploração de outra falha do kernel.

Por último, nos sistemas Ubuntu 16.04 LTS e Ubuntu 14.04 ESM executando o kernel Linux 4.4 LTS, a atualização do kernel aborda CVE-2020-29569, uma condição de corrida descoberta por Olivier Benjamin e Pawel Wieczorkiewicz no backend do bloco paravirt Xen, que pode levar a um uso -após-vulnerabilidade livre e permitia que um invasor em uma máquina virtual convidada causasse uma negação de serviço no sistema operacional host.

Todos os usuários do Ubuntu devem atualizar

A Canonical recomenda que todos os usuários atualizem suas instalações o mais rápido possível para as novas versões de kernel.

Para atualizar suas instalações para as novas versões do kernel, execute os comandos sudo apt-get update && sudo apt-get dist-upgrade em um emulador de terminal.

Certifique-se de reiniciar o sistema após a instalação da nova versão do kernel e também reinstale os módulos de kernel de terceiros que você instalou.

Mais detalhes sobre o processo de atualização podem ser encontrados em https://wiki.ubuntu.com/Security/Upgrades.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.