E a Canonical lançou correções para mais de 17 vulnerabilidades do kernel. Confira os detalhes desse importante update e veja como atualizar.
A Canonical é a empresa por trás do sistema operacional Ubuntu e ela leva muito a sério a questão da segurança de dele. Pra isso, ela está sempre lançando novas atualizações de segurança.
Agora, a Canonical publicou novas atualizações do kernel Linux para todos os seus lançamentos do Ubuntu com suporte para abordar várias vulnerabilidades de segurança descobertas por vários pesquisadores nos kernels Linux upstream.
Canonical lançou correções para mais de 17 vulnerabilidades
Sim. A Canonical lançou novas atualizações de segurança do kernel Linux para os sistemas Ubuntu 22.10, Ubuntu 22.04 LTS e Ubuntu 20.04 LTS executando o kernel Linux 5.19 ou o kernel Linux 5.15 LTS para solucionar até 17 vulnerabilidades de segurança.
Chegando três semanas após as atualizações de segurança anteriores do kernel do Ubuntu, as novas estão aqui para sistemas Ubuntu 22.10 (Kinetic Kudu) e Ubuntu 22.04 LTS (Jammy Jellyfish) executando o kernel Linux 5.19, bem como Ubuntu 22.04 LTS (Jammy Jellyfish) e Ubuntu 20.04 Sistemas LTS (Focal Fossa) executando o kernel Linux 5.15 LTS.
Das 17 vulnerabilidades de segurança corrigidas por essas novas atualizações do kernel, 14 delas afetam todos os sistemas Ubuntu mencionados acima.
A mais crítica é a CVE-2022-4379, uma vulnerabilidade use-after-free descoberta na implementação do NFSD que pode permitir que um invasor remoto cause uma negação de serviço (travamento do sistema) ou execute código arbitrário.
Também foram corrigidos o CVE-2023-0461 , uma vulnerabilidade use-after-free descoberta no subsistema Upper Level Protocol (ULP), CVE-2023-0179 , uma falha descoberta por Davide Ornaghi no subsistema netfilter, CVE-2022-3545 , uma vulnerabilidade use-after-free descoberta no driver Netronome Ethernet, CVE-2022-4139 , uma falha encontrada no driver gráfico Intel i915.
Essas vulnerabilidades podem permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou execute código arbitrário.
O mesmo vale para CVE-2022-47518 , CVE-2022-47519 , CVE-2022-47520 e CVE-2022-47521 , quatro falhas de segurança descobertas no driver Atmel WILC1000, que podem levar a gravação fora dos limites, vulnerabilidades de leitura fora dos limites ou estouro de buffer baseado em heap, permitindo que um invasor cause uma negação de serviço (travamento do sistema) ou possivelmente execute código arbitrário.
Além disso, o novo patch de atualização de segurança do kernel do Ubuntu CVE-2022-3169, um problema de segurança encontrado no driver NVMe, e CVE-2022-3521, uma condição de corrida descoberta na implementação do soquete Kernel Connection Multiplexor (KCM).
Essas duas falhas podem permitir que um invasor local cause uma negação de serviço (travamento do sistema).
Os sistemas Ubuntu 22.10 (Kinetic Kudu) e Ubuntu 22.04 LTS (Jammy Jellyfish) executando o kernel Linux 5.19 também foram afetados por duas falhas KVM, incluindo CVE-2022-45869, uma condição de corrida na implementação do subsistema x86 KVM que pode permitir que um invasor em um máquina virtual convidada para travar o sistema operacional host causando uma negação de serviço e CVE-2022-3344, uma falha descoberta por Maxim Levitsky na implementação de virtualização aninhada KVM (SVM) para processadores AMD que pode permitir um invasor em uma VM convidada para causar uma negação de serviço (travamento do kernel do host).
Por último, mas não menos importante, as novas atualizações do kernel do Ubuntu corrigiram o CVE-2022-3435, uma condição de corrida descoberta por Gwangun Jung na implementação do IPv4 que poderia permitir que um invasor causasse uma negação de serviço (travamento do sistema) ou expusesse informações confidenciais (memória do kernel ).
Somente para sistemas Ubuntu 22.04 LTS (Jammy Jellyfish) e Ubuntu 20.04 LTS (Focal Fossa) executando o kernel Linux 5.15 LTS, as novas atualizações de segurança do kernel também corrigem CVE-2022-42328 e CVE-2022-42329, duas condições de corrida descobertas no Xen driver de back-end de rede que pode permitir que um invasor cause uma negação de serviço (impasse do kernel), bem como CVE-2023-0468, uma condição de corrida descoberta por Lin Ma no subsistema io_uring que pode levar a uma vulnerabilidade de desreferência de ponteiro nulo, permitindo um invasor local para causar uma negação de serviço (travamento do sistema).
A Canonical pede a todos os usuários do Ubuntu que atualizem suas instalações o mais rápido possível para as novas versões do kernel (linux-image 5.19.0-35.36 para sistemas Ubuntu 22.10 e Ubuntu 22.04 LTS executando Linux kernel 5.19, linux-image 5.15.0.67.65 para Ubuntu 22.04 LTS sistemas executando Linux kernel 5.15 LTS, linux-image 5.15.0.67.74~20.04.28 para sistemas Ubuntu 20.04 LTS executando Linux kernel 5.15 LTS).
Todos os usuários do Ubuntu devem atualizar
A Canonical recomenda que todos os usuários atualizem suas instalações o mais rápido possível para as novas versões de kernel.
Para atualizar suas instalações para as novas versões do kernel, execute os comandos sudo apt-get update && sudo apt-get dist-upgrade
em um emulador de terminal.
Certifique-se de reiniciar o sistema após a instalação da nova versão do kernel e também reinstale os módulos de kernel de terceiros que você instalou.
Mais detalhes sobre o processo de atualização podem ser encontrados em https://wiki.ubuntu.com/Security/Upgrades.