Canonical lançou patches para resolver 6 vulnerabilidades de urgência média

A Canonical lançou patches para resolver 6 vulnerabilidades de urgência média para evitar a execução de código arbitrário. Confira!

O Lockdown será o novo módulo de segurança que chegará com o Linux 5.4 e que ajudará a evitar a execução de código arbitrário.

Canonical lançou patches para resolver 6 vulnerabilidades de urgência média
Canonical lançou patches para resolver 6 vulnerabilidades de urgência média

O exemplo que melhor explica sua importância chegou hoje, pois a Canonical corrigiu várias vulnerabilidades e algumas delas poderiam ser usadas para executar código arbitrário, algo que será mais difícil após o lançamento do Linux 5.4.

Canonical lançou patches para resolver 6 vulnerabilidades de urgência média

No total, seis vulnerabilidades em três relatórios foram corrigidas: o USN-4142-1 que afeta o Ubuntu 19.04, Ubuntu 18.04 e Ubuntu 16.04, o USN-4142-2, que é o mesmo que o anterior, mas focado no Ubuntu 14.04 e Ubuntu 12.04 (ambos nas versões ESM) e USN-4143-1, que afeta as três versões que ainda contam com suporte oficial.

Todas as vulnerabilidades foram rotuladas como de urgência média.

As vulnerabilidades corrigidas foram as seguintes:

  • CVE-2019-5094: Há uma vulnerabilidade de execução de código explorável na funcionalidade do arquivo de cota E2fsprogs 1.45.3. Uma partição ext4 especialmente projetada pode causar gravação fora dos limites na pilha, resultando na execução do código. Um invasor pode danificar uma partição para ativar esta vulnerabilidade.
  • CVE-2017-2888: Há uma vulnerabilidade de excesso de número explorável ao criar uma nova superfície RGB no SDL 2.0.5. Um arquivo especialmente projetado pode causar um estouro inteiro que resulta em muito pouca memória alocada que pode levar ao estouro de buffer e à execução potencial de código. Um invasor pode fornecer um arquivo de imagem especialmente projetado para disparar essa vulnerabilidade.
  • CVE-2019-7635, CVE-2019-7636, CVE-2019-7637 e CVE-2019-7638: SDL (Simple DirectMedia Layer) até 1.2.15 e 2.x até 2.0.9 tem uma leitura de buffer excessiva com base em Blit1to4 em video/SDL_blit_1.c, SDL_GetRGB em video/SDL_pixels.c, SDL_FillRect em video/SDL_surface.cy Map1toN em video / SDL_pixels.c.
  • O primeiro dos itens acima também afeta o Ubuntu 19.10 Eoan Ermine, então eles lançarão os patches da versão que será lançada em 17 de outubro.

    Lembre-se: Depois que as atualizações são instaladas, o computador deve ser reiniciado para que as alterações tenham efeito. E, embora não sejam falhas graves, estamos aguardando por você.

    O que está sendo falado no blog

    Veja mais artigos publicados neste dia…

    Sobre o Edivaldo Brito

    Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

    Deixe um comentário

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.