Canonical lançou uma atualização para corrigir 19 vulnerabilidades

E a Canonical lançou uma atualização para corrigir 19 vulnerabilidades. Confira os detalhes desse importante update e veja como atualizar.

A Canonical é a empresa por trás do sistema operacional Ubuntu e ela leva muito a sério a questão da segurança de dele. Pra isso, ela está sempre lançando novas atualizações de segurança.

Agora, a Canonical publicou novas atualizações do kernel Linux para todos os sistemas Ubuntu LTS suportados para resolver um total de 19 vulnerabilidades de segurança.

Canonical lançou uma atualização para corrigir 19 vulnerabilidades

Canonical lançou uma atualização para corrigir 19 vulnerabilidades

As novas atualizações do kernel do Ubuntu estão disponíveis apenas para sistemas Ubuntu com suporte de longo prazo, incluindo Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa) e Ubuntu 18.04 LTS (Bionic Beaver).

Essas atualizações do kernel do Ubuntu estão aqui para corrigir até 19 vulnerabilidades, incluindo CVE-2022-41849 e CVE-2022-41850, duas condições de corrida descobertas nos drivers Roccat HID e SMSC UFX USB que podem levar a vulnerabilidades de uso após a liberação.

Isso afeta todos os sistemas Ubuntu LTS mencionados acima e pode permitir que invasores locais e fisicamente próximos causem uma negação de serviço (travamento do sistema) ou executem código arbitrário.

Três outras vulnerabilidades afetaram os sistemas Ubuntu 22.04 LTS e Ubuntu 20.04 LTS executando o kernel Linux 5.15 LTS, bem como os sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS executando o kernel Linux 5.4 LTS.

Estes são CVE-2022-3640, uma vulnerabilidade use-after-free na pilha Bluetooth que pode permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou execute código arbitrário, CVE-2022-3628, uma falha de segurança no o driver Broadcom FullMAC USB WiFi que pode permitir que um invasor fisicamente próximo crie um dispositivo USB malicioso, causando uma negação de serviço (falha do sistema) ou executando código arbitrário, e CVE-2022-42895, uma falha na implementação do Bluetooth L2CAP que pode permitir um invasor fisicamente próximo para expor informações confidenciais (memória do kernel).

Os sistemas Ubuntu 22.04 LTS e Ubuntu 20.04 LTS executando o kernel Linux 5.15 LTS também foram afetados pelo CVE-2022-3623, uma condição de corrida encontrada na implementação do hugetlb que pode permitir que um invasor local cause uma negação de serviço (falha do sistema) ou exponha informações (memória do kernel), bem como CVE-2022-3543, um vazamento de memória descoberto na implementação do soquete do domínio Unix que pode permitir que um invasor local cause uma negação de serviço (exaustão da memória).

O mesmo vale para CVE-2022-3619, um problema de segurança encontrado na implementação do Bluetooth HCI que pode permitir que um invasor cause uma negação de serviço (exaustão da memória) e CVE-2023-0590, uma condição de corrida descoberta na implementação do qdisc que pode permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou execute código arbitrário.

Além disso, o CVE-2022-47940 foi corrigido para os sistemas Ubuntu 22.04 LTS e Ubuntu 20.04 LTS executando o kernel Linux 5.15 LTS.

Esta é uma falha de segurança descoberta por Arnaud Gatignol, Quentin Minster, Florent Saudel e Guillaume Teissier na implementação KSMBD do kernel do Linux, que pode permitir que um invasor autenticado cause uma negação de serviço (travamento do sistema), exponha informações confidenciais (memória do kernel), ou executar código arbitrário.

Os sistemas Ubuntu 20.04 LTS e Ubuntu 18.04 LTS executando o kernel Linux 5.4 LTS, bem como os sistemas Ubuntu 18.04 LTS executando o kernel Linux 4.15 também foram afetados pelo CVE-2022-3649, uma vulnerabilidade use-after-free descoberta por Khalid Masum no arquivo NILFS2 implementação do sistema, que pode permitir que um invasor local cause uma negação de serviço ou execute um código arbitrário.

As novas atualizações do kernel do Ubuntu também corrigem oito outras falhas de segurança que afetam apenas os sistemas Ubuntu 18.04 LTS executando o kernel Linux 4.15.

Isso inclui CVE-2022-20369, uma vulnerabilidade de gravação fora dos limites encontrada na implementação do Video for Linux 2 (V4L2), CVE-2022-2663, uma falha descoberta por David Leadbeater na implementação de rastreamento do protocolo netfilter IRC, bem como como CVE-2022-29900 e CVE-2022-29901, duas vulnerabilidades descobertas por Johannes Wikner e Kaveh Razavi nas proteções do kernel do Linux contra ataques especulativos de injeção de ramificação para processadores AMD e Intel x86-64 que podem permitir que um invasor local exponha informações confidenciais .

O mesmo vale para CVE-2022-43750, um problema de segurança descoberto no componente de monitoramento USB (usbmon), CVE-2022-3646, uma falha encontrada na implementação do sistema de arquivos NILFS2, CVE-2022-39842, uma vulnerabilidade de estouro de número inteiro descoberta por Hyunwoo Kim no driver gráfico PXA3xx e CVE-2022-26373, uma falha que afeta alguns processadores Intel com eIBRS (Enhanced Indirect Branch Restricted Speculation).

Isso pode permitir que invasores locais exponham informações confidenciais, causem uma negação de serviço (falha no sistema ou esgotamento da memória) ou executem código arbitrário.

A Canonical pede a todos os usuários do Ubuntu LTS que atualizem suas instalações o mais rápido possível para as novas versões do kernel (linux-image 5.15.0-60.66 para Ubuntu 22.04 LTS, linux-image 5.15.0-60.66~20.04.1 e linux-image 5.4 .0.139.137 para Ubuntu 20.04 LTS, bem como linux-image 4.15.0.204.187 para Ubuntu 18.04 LTS).

Todos os usuários do Ubuntu devem atualizar

A Canonical recomenda que todos os usuários atualizem suas instalações o mais rápido possível para as novas versões de kernel.

Para atualizar suas instalações para as novas versões do kernel, execute os comandos sudo apt-get update && sudo apt-get dist-upgrade em um emulador de terminal.

Certifique-se de reiniciar o sistema após a instalação da nova versão do kernel e também reinstale os módulos de kernel de terceiros que você instalou.

Mais detalhes sobre o processo de atualização podem ser encontrados em https://wiki.ubuntu.com/Security/Upgrades.

Sair da versão mobile