Nova atualização do Kernel do Ubuntu corrige Specter Variant 2

Confira os detalhes da nova atualização do Kernel do Ubuntu que corrige Specter Variant 2!

A Canonical continua na luta contra as vulnerabilidades de CPU, agora, uma nova atualização do Kernel do Ubuntu corrige Variant 2. Confira os detalhes desse update.


A Canonical lançou nesta quarta-feira (21/02) novas atualizações do kernel para todas as versões suportadas do Ubuntu.
Nova atualização do Kernel do Ubuntu corrige Specter Variant 2
Nova atualização do Kernel do Ubuntu corrige Specter Variant 2

Esse update foi publicado para resolver vários problemas de segurança, bem como fornecer mitigação do kernel Retpoline baseada em compilador para Specter Variant 2, nas arquiteturas amd64 e i386.

A Canonical corrigiu a vulnerabilidade de segurança Specter Variant 2 no mês passado em 22 de janeiro, mas apenas para instalações Ubuntu de 64 bits. Esta atualização aparentemente também mitiga o problema nas instalações de 32 bits.

O Specter é um erro de hardware desagradável em microprocessadores que usam branch prediction e execução especulativa e pode permitir a leitura de memória não autorizada através de ataques de canais laterais.

As novas atualizações de segurança do kernel foram lançadas para o Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 ESM (Extended Security Maintenance), adicionando a mitigação do kernel retpolar baseada em compilador para a vulnerabilidade Specter Variant 2 nas arquiteturas amd64 e i386.

Além disso, as novas atualizações do kernel abordam uma race condition (CVE-2017-17712) na implementação do soquete bruto IPv4 do kernel do e uma vulnerabilidade use-after-free (CVE-2017-8824) na implementação do protocolo DCCP, permitindo que um atacante local possa executar código arbitrário ou causar uma negação de serviço. Ambas falhas de segurança foram descobertas por Mohamed Ghannam.

O novo kernel corrige uma vulnerabilidade use-after-free (CVE-2017-15115) descoberta por ChunYu Wang na implementação do protocolo SCTP do kernel do Linux, o que poderia permitir que um invasor local travasse o sistema causando uma negação de serviço ou execução arbitrária código. Esses problemas de segurança afetam o Ubuntu 17.10, o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS.

Somente para o Ubuntu 16.04 LTS, a atualização mais recente do kernel da Canonical aborda outros dois problemas de segurança, a saber, uma falha (CVE-2015-8952) no recurso mbcache do kernel do Linux nos sistemas de arquivos EXT2 e EXT4, que mal tratava o cache do bloco xattr, permitindo que um invasor local pudesse causar uma negação de serviço. Esta questão foi descoberta por Laurent Guerby.

A segunda vulnerabilidade de segurança (CVE-2017-12190) foi descoberta por Vitaly Mayatskikh no subsistema SCSI do Linux kernel, que rastrea incorretamente as contagens de referência ao combinar buffers, permitindo que um invasor local causasse uma negação de serviço (exaustão de memória). Esses dois problemas também foram portados para o kernel Xenial HWE para as instalações do Ubuntu 14.04 LTS.

Todos os usuários devem suas instalações para o linux-image 4.13.0.36.38 on Ubuntu 17.10, linux-image 4.4.0-116.140 no Ubuntu 16.04 LTS, linux-image 4.13.0-36.40~16.04.1 no Ubuntu 16.04.3 LTS com kernel Artful HWE, linux-image 4.4.0-116.140~14.04.1 no Ubuntu 14.04.5 LTS com kernel Xenial HWE e linux-image 3.2.0.133.148 no Ubuntu 12.04 ESM.

O que está sendo falado no blog nos últimos dias


Ajude a manter o Blog do Edivaldo - Faça uma doação

Se você gosta do conteúdo do Blog, você pode ajudar a manter o site simplesmente fazendo uma doação única, esporádica ou mensal, usando uma das opções abaixo:

Doação usando Paypal

Doação usando PagSeguro
Outras formas de ajudar a manter o Blog do Edivaldo