A Canonical lançou novas atualizações de segurança do kernel, que inclui correção para Lazy FPU Save/Restore e outras falhas. Confira os detalhes desse update.
- Como instalar o streamer de tela OBS Studio no Linux via Flatpak
- Como instalar o Libreflix Desktop no Linux via Snap
- Instale o Udeler para baixar os vídeos de cursos da Udemy
Essas atualizações de segurança do kernel da Canonical são para todos os sistemas operacionais Ubuntu Linux suportados e servem para lidar com várias vulnerabilidades de segurança descobertas por vários pesquisadores.
As novas atualizações do kernel estão disponíveis para o Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus), bem como Ubuntu 14.04 LTS (Trusty Tahr) e consertam um total de 22 vulnerabilidades de segurança em todas as versões do Ubuntu Linux.
Canonical lança correção para Lazy FPU Save/Restore e outras falhas
Um dos problemas mais importantes corrigidos é uma vulnerabilidade de vazamento de informações marcada como CVE-2018-7755 e descoberta no driver de disquete do kernel do Linux, o que poderia permitir que um invasor local exponha informações confidenciais (memória do kernel).
Este problema afetou o Ubuntu 18.04 LTS, o Ubuntu 17.10, o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS.
Afetando apenas o Ubuntu 18.04 LTS, a atualização corrige as falhas de segurança descobertas na implementação do sistema de arquivos EXT4 do kernel Linux (CVE-2018-1094 e CVE-2018-1095) e o driver cdrom (CVE-2018-10940).
Ela também corrige um problema com a implementação syscall de 32 bits adjtimex() (CVE-2018-11508), que afeta o Ubuntu 18.04 LTS e o Ubuntu 17.10.
Lazy FPU Save/Restore corrigido no Ubuntu 16.04 LTS e 14.04 LTS
Outros problemas de segurança corrigidos incluem uma vulnerabilidade de null pointer dereference (CVE-2018-1130) na implementação do protocolo DCCP do kernel Linux, bem como uma vulnerabilidade de divulgação de informações (CVE-2018-5750) no driver SMBus do kernel Linux para Controladores Incorporados ACPI que afetam o Ubuntu 17.10 e Ubuntu 14.04 LTS.
Além disso, há correções para uma vulnerabilidade de segurança (CVE-2018-5803) descoberta na implementação do Protocolo SCTP do kernel Linux, um erro de estouro de número inteiro (CVE-2018-6927) na implementação de futex e um vazamento de memória (CVE-2018-7757 ) no subsistema do driver SAS, todos afetando os sistemas operacionais Ubuntu 17.10 e Ubuntu 14.04 LTS.
Para o Ubuntu 16.04 LTS, a atualização do kernel do Linux aborda dez vulnerabilidades de segurança, incluindo dois problemas de estouro de inteiro (CVE-2017-18255 e CVE-2017-18257) no subsistema perf e no sistema de arquivos F2FS, um vazamento de informações (CVE-2018-1000204) no driver SCSI genérico, bem como erros nas chamadas do sistema wait4() e kill() (CVE-2018-10087 e CVE-2018-10124).
Adicionalmente, a atualização do kernel também protege usuários Ubuntu 16.04 LTS e 14.04 LTS contra a 4ª variante da vulnerabilidade de segurança Specter (CVE-2018-3665) descoberta por Julian Stecklina e Thomas Prescher em estados de registro FPU como AVX, MMX e SSE, que eram restauradas preguiçosamente, vulnerável a ataques de canal lateral (side-channel), permitindo que invasores locais exponham informações confidenciais.
Fora isso, houve vários usos após erros (CVE-2018-5814) descobertos na implementação USB/IP do kernel Linux, um vazamento de informações (CVE-2017-13695) descoberto no código de manipulação ACPI do Linux kerne e um vazamento de memória (CVE-2018-10021) encontrados na implementação Serial Attached SCSI (SAS) do kernel Linux, que foram corrigidos para usuários do Ubuntu 16.04 LTS.
Dois problemas de segurança (CVE-2017-12154 e CVE-2017-12193) afetando as implementações aninhadas de KVM e de matriz associativa, e uma race condition (CVE-2017-15265) no subsistema ALSA no Ubuntu 14.04 LTS também foram corrigidos.
Todos devem atualizar
É recomendável que todos os usuários do Ubuntu atualizem suas instalações o quanto antes e as mantenham atualizados o tempo todo.
Geralmente, a execução dos comandos listados abaixo deve ser suficiente, seguida de uma reinicialização do sistema.
sudo apt-get update
sudo apt-get dist-upgrade
Como sempre, depois de reiniciar seu computador, recompile e reinstale os módulos do kernel de terceiros.
Para mais detalhes sobre como atualizar seu sistema, siga as instruções fornecidas pela Canonical em https://wiki.ubuntu.com/Security/Upgrades.
O que está sendo falado no blog
- Como adicionar os repositórios GetDeb e PlayDeb no Ubuntu, Debian e derivados
- Recalbox 18.06.27 lançado – Confira as novidades e baixe
- Está aberto o concurso para escolher os papeis de parede do Ubuntu 18.10
- OpenMandriva Lx 4 com o KDE Plasma 5.13 e kernel 4.18 sairá em breve
- Canonical lança correção para Lazy FPU Save/Restore e outras falhas