Ícone do site Blog do Edivaldo – Informações e Notícias sobre Linux

RHEL e CentOS 7 receberam uma atualização de segurança do kernel

E o RHEL e CentOS 7 receberam uma atualização de segurança do kernel para corrigir várias vulnerabilidades. Confira os detalhes Dessa atualização.

Baseado na série 7.x do Red Hat Enterprise Linux, o CentOS Linux 7 segue um modelo de lançamento, onde o usuário instala uma vez e recebe atualizações regulares para sempre.

Com isso, não há necessidade de reinstalar a instalação do CentOS Linux quando uma nova versão for lançada. Mas o usuário deve mantê-la sempre atualizada.

Agora, os usuários do RHEL (Red Hat Enterprise Linux) e do CentOS Linux 7 receberam uma nova atualização de segurança do kernel do Linux em 14 de junho de 2021, para corrigir várias vulnerabilidades que afetam os drivers gráficos da Intel.

RHEL e CentOS 7 receberam uma atualização de segurança do kernel

RHEL e CentOS 7 receberam uma atualização de segurança do kernel

A nova atualização de segurança do kernel do Linux chega exatamente dois meses após a anterior e está aqui para corrigir três vulnerabilidades de segurança descobertas por vários pesquisadores de segurança nos drivers gráficos da Intel (i915), bem como três outras falhas de segurança.

As três vulnerabilidades de segurança que afetam os drivers gráficos da Intel são CVE-2020-12362, um estouro de número inteiro que pode permitir que um usuário privilegiado aumente seus privilégios via acesso local, CVE-2020-12363, uma falha de validação de entrada e CVE-2020-12364, uma referência de ponteiro nulo, permitindo que um usuário privilegiado inicie um ataque de negação de serviço (DoS) por meio de acesso local.

É importante notar que para corrigir totalmente esses problemas, os usuários também precisam instalar o firmware do Linux mais recente e as atualizações do kernel do Linux para seus sistemas.

A nova atualização de segurança do kernel RHEL e CentOS 7 também corrige CVE-2021-3347, uma falha de memória de uso após a liberação descoberta na funcionalidade Fast Userspace Mutexes do kernel do Linux, que poderia permitir que um usuário local travasse o sistema vulnerável ou aumentasse seus privilégios.

Também foi corrigido o CVE-2020-8648, uma falha de uso após livre descoberta no driver do console do kernel do Linux ao usar o buffer de copiar e colar, que poderia permitir que um usuário local travasse o sistema vulnerável, bem como CVE-2020-27170, uma especulação aritmética de ponteiro contra o ponteiro bpf_context, que poderia permitir a um usuário local com a capacidade de inserir instruções eBPF para abusar de uma falha semelhante a Specter para inferir toda a memória do sistema.

Além de corrigir essas seis falhas de segurança, a nova atualização do kernel para os sistemas RHEL e CentOS 7 também aborda várias correções, incluindo uma falha do kernel que ocorreu ao chamar a função de cronômetro, um problema de travamento com o processo de tratamento de erros SCSI no controlador HP P440ar, um problema de desempenho com o driver netxen no kernel RT, um kernel panic em update_group_power(), um conflito SELinux, bem como um problema de Hyper-V.

Mais detalhes sobre essas correções de bugs estão disponíveis no comunicado de segurança Red Hat 2021:2314.

Todos os usuários devem atualizar suas instalações

A equipe de segurança da Red Hat classificou esta nova atualização do kernel como tendo um impacto de segurança importante, pedindo a todos os usuários do Red Hat Enterprise Linux 7 que atualizem suas instalações para kernel-3.10.0-1160.31.1.el7.x86_64 o mais rápido possível.

Os produtos Red Hat afetados incluem Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Workstation 7, Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux for IBM z Systems 7, Red Hat Enterprise Linux for Power, little endian 7, Red Hat Enterprise Linux for Power, big endian 7, Red Hat Enterprise Linux for Scientific Computing 7, E Red Hat Virtualization Host 4 for RHEL 7.

Como de costume, esta atualização de kernel também está disponível para sistemas CentOS Linux 7.

Enfim, todos os usuários devem atualizar suas instalações o mais rápido possível.

Sair da versão mobile