Ubuntu e Debian corrigem falhas de execução remota de código Bluetooth

Ubuntu e Debian corrigem falhas de execução remota de código BluetoothO Projeto Debian e a Canonical lançaram um novo conjunto de atualizações do kernel Linux para todos os seus lançamentos Debian e Ubuntu com suporte. Elas corrigem várias falhas de execução remota de código descobertas na implementação do protocolo Bluetooth.
Descoberto pelo pesquisador de segurança Andy Nguyen na implementação de Bluetooth L2CAP e Bluetooth A2MP do kernel Linux, bem como no analisador de pacotes de eventos Bluetooth HCI, as vulnerabilidades CVE-2020-12351, CVE-2020-12352 e CVE-2020-24490 estão afetando o Debian GNU/Linux 10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS e Ubuntu 16.04 LTS.
Enquanto o CVE-2020-12351 e o CVE-2020-24490 podem permitir que um atacante remoto fisicamente próximo trave o sistema causando uma negação de serviço ou execute código arbitrário, o CVE-2020-12352 permite que atacantes remotos fisicamente próximos exponham informações confidenciais (kernel memória).
Além dessas vulnerabilidades Bluetooth, o novo kernel Linux lançado para Debian 10 “Buster” também aborda uma falha (CVE-2020-25211) descoberta no subsistema netfilter que pode permitir que um invasor local cause uma negação de serviço por injetando a configuração do conntrack Netlink.

Ubuntu e Debian corrigem falhas de execução remota de código Bluetooth

Ubuntu e Debian corrigem falhas de execução remota de código Bluetooth
Além disso, ele corrige uma falha (CVE-2020-25643) descoberta por ChenNan Of Chaitin Security Research Lab no módulo hdlc_ppp. Ela pode levar à corrupção de memória e divulgação de informações devido à validação de entrada inadequada na função ppp_cp_parse_cr (). Do mesmo modo, há uma falha (CVE-2020-25645) descoberta no driver de interface para o tráfego encapsulado GENEVE quando combinado com IPsec.
“O tráfego entre dois terminais Geneve pode ser descriptografado quando o IPsec é configurado para criptografar o tráfego para a porta UDP específica usada pelo túnel GENEVE, permitindo que qualquer um entre os dois terminais leia o tráfego não criptografado. A principal ameaça dessa vulnerabilidade é a confidencialidade dos dados”, diz o comunicado de segurança.
Essas são falhas importantes e os usuários devem atualizar suas instalações o mais rápido possível.

Os usuários do Debian 10 devem atualizar o kernel para a versão 4.19.152-1.
Enquanto isso, os usuários do Ubuntu 20.04 LTS devem atualizar o kernel para linux-image 5.4.0-52.57;
Já os usuários do Ubuntu 18.04 LTS para linux-image 4.15.0- 122.124;
e usuários do Ubuntu 16.04.7 LTS para linux-image 4.15.0-122.124 ~ 16.04.1.

FONTE: Blog SempreUpdate
Meu agradecimento pelas excelentes publicações!