Foram lançadas novas atualizações do kernel para o Ubuntu 17.10 e 16.04 LTS, para resolver várias vulnerabilidades de segurança descobertas recentemente. Confira os detalhes desses updates.
- Como instalar o streamer de tela OBS Studio no Linux via Flatpak
- Como instalar o Libreflix Desktop no Linux via Snap
- Instale o Udeler para baixar os vídeos de cursos da Udemy
- Como instalar o media player Movian no Linux via Snap
- Como instalar o poderoso servidor de mídia Red5 no Linux
Novamente, a Canonical lançou atualizações de segurança do kernel para sua série de sistemas operacionais Ubuntu 17.10 (Artful Aardvark) e Ubuntu 16.04 LTS (Xenial Xerus).
Confira as atualizações do kernel para o Ubuntu 17.10 e 16.04 LTS
Para os usuários do Ubuntu 17.10 (Artful Aardvark), a atualização de segurança de hoje corrige um bug (CVE-2018-8043) no driver Broadcom UniMAC MDIO, que validou incorretamente os recursos do dispositivo, permitindo que um invasor local possa travar o sistema vulnerável, causando uma negação de serviço (denial of service, ou DoS).
Para usuários do Ubuntu 16.04 LTS (Xenial Xerus), o patch de segurança corrige uma vulnerabilidade buffer overread (CVE-2017-13305) no subsistema de keyring do kernel Linux e uma vulnerabilidade de divulgação de informações (CVE-2018-5750) no driver SMBus para controladores embarcados ACPI. Os dois problemas podem permitir que um invasor local exponha informações confidenciais.
Além disso, ele corrige dois problemas de race condition (CVE-2018-1000004 e CVE-2018-7566) descobertos no subsistema Advanced Linux Sound Architecture (ALSA) do kernel Linux, o que poderia permitir que um invasor local causasse um deadlock do sistema ou acessasse /dev/snd/seq e travar o sistema vulnerável.
Por fim, a atualização soluciona um problema de segurança (CVE-2017-16538) descoberto no driver USB DM04/QQBOX do kernel Linux, que manipulava indevidamente o dispositivo conectado e o warm-start, permitindo que um invasor fisicamente próximo executasse um código arbitrário ou travasse o sistema, causando uma negação de serviço.
Atualizações de segurança para o kernel do Ubuntu para sistemas Microsoft Azure e Intel Euclid
Com essas atualizações de segurança, a Canonical também corrigiu os kernels Ubuntu 16.04 LTS para sistemas Microsoft Azure Cloud e Intel Euclid, este último incluindo apenas uma correção para um problema (CVE-2017-16995) descoberto por Jann Horn na implementação Berkeley Packet Filter (BPF) do kernel Linux, que pode permitir que um invasor local trave o sistema ou execute código arbitrário.
Um total de quinze vulnerabilidades de segurança foram endereçadas para o kernel LTS do Ubuntu 16.04 para sistemas Microsoft Azure Cloud.
Detalhes completos sobre todas as correções podem ser encontrados nesse link, e os usuários são encorajados a atualizar suas instalações para o kernel linux-image-4.13.0-1014-azure-4.13.0-1014.17 o mais rápido possível.
A Canonical também recomenda que os usuários do Ubuntu 17.10 atualizem para o linux-image-4.13.0-39.44 em instalações de 64 ou 32 bits, bem como para o linux-image-4.13.0-1017-raspi2-4.13.0-1017.18 em Ubuntu 17.10 para Raspberry Pi 2.
Os usuários do Ubuntu 16.04.4 LTS que usam o kernel do Ubuntu 17.10 HWE precisam atualizar para o linux-image-4.13.0-39.44~16.04.1.
Os usuários do Ubuntu 16.04 LTS precisam atualizar seus sistemas para o linux-image-4.4.0-121.145 em máquinas de 64 e 32 bits, linux-image-4.4.0-1087-raspi2-4.4.0-1087.95 em Raspberry Pi 2 computadores, linux-image-aws-4.4.0-1055.64 no AWS, linux-image-snapdragon-4.4.0-1090.95 no Snapdragon e linux-image-kvm-4.4.0-1021.26 em ambientes de nuvem (cloud).
Como esperado, um kernel Ubuntu 16.04 LTS HWE (Hardware Enablement) para usuários do Ubuntu 14.04.5 LTS (Trusty Tahr) está disponível, e a Canonical recomenda atualizar suas instalações para o linux-image-4.4.0-121.145~14.04.1 em sistemas de 64 e 32 bits ou linux-image-aws-4.4.0-1017.17 em sistemas AWS. Para atualizar, siga as instruções disponíveis em https://wiki.ubuntu.com/Security/Upgrades.
Finalmente, lembre-se de reiniciar seus computadores, depois de instalar as novas atualizações.