Ubuntu lança novos kernels para corrigir falhas

Ubuntu lança novos kernels para corrigir falhasA Canonical publicou novos kernels do Ubuntu para todas as versões suportadas do Ubuntu com o objetivo de corrigir falhas de desvio do Secure Book e outras vulnerabilidades de segurança. A correção está disponível para o Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver) e Ubuntu 16.04 LTS (Xenial Xerus). Então, fique atento às novas falhas de kernel do Ubuntu.
As novas atualizações do kernel Linux estão aqui para solucionar duas vulnerabilidades (CVE-2019-20908 e CVE-2020-15780) descobertas por Jason A. Donenfeld na implementação da ACPI. Elas podem permitir que um invasor privilegiado ignore as restrições de bloqueio do Secure Boot e execute código arbitrário no kernel.
O CVE-2019-20908 afeta os kernels do Linux 4.15 nos sistemas Ubuntu 18.04 LTS e Ubuntu 16.04.6 LTS, bem como o kernel Linux 4.4 dos sistemas Ubuntu 16.04 LTS e Ubuntu 14.04 ESM. Por outro lado, o CVE-2020-15780 afeta os kernels Linux 5.4 nos sistemas Ubuntu 20.04 LTS e Ubuntu 18.04.3 LTS, bem como o kernel Linux 4.15 nos sistemas Ubuntu 18.04 LTS e Ubuntu 16.04.6 LTS.

Ubuntu lança novos kernels para corrigir falhas

Outra vulnerabilidade (CVE-2020-11935) corrigida nesta atualização de segurança está afetando todas as versões e kernels suportados do Ubuntu e pode permitir que um invasor local cause uma negação de serviço. O problema foi descoberto por Mauricio Faria de Oliveira na implementação AUFS do kernel Linux.
Nos sistemas Ubuntu 20.04 LTS e Ubuntu 18.04.3 LTS executando o kernel Linux 5.4, o patch de segurança também corrige o CVE-2019-16089 e o CVE-2019-19462. Esses dois problemas foram descobertos na implementação do dispositivo de bloco de rede (nbd) e no kernel-> implementação da retransmissão de espaço do usuário, respectivamente. Ambos poderiam permitir que um invasor travasse o sistema causando uma negação de serviço.
Uma importante vulnerabilidade de segurança (CVE-2020-10757) também foi corrigida nos sistemas Ubuntu 18.04 LTS e Ubuntu 16.04.6 LTS executando o kernel Linux 4.15. A falha foi descoberta por Fan Yang na implementação do mremap do kernel Linux, que falhou ao lidar com DAX Huge Pages, permitindo assim que um invasor local com acesso ao armazenamento DAX ganhasse privilégios administrativos.

Tem mais correções

Por último, os sistemas Ubuntu 16.04 LTS que executam o kernel Linux 4.4 foram afetados por várias outras vulnerabilidades, incluindo CVE-2020-10766CVE-2020-10767 e CVE-2020-10768, que fizeram com que o kernel Linux aplicasse incorretamente atenuações em vulnerabilidades Speculative Store Bypass Disable (SSBD), Indirect Branch Predictor Barrier (IBPB) e Indirect Branch Restricted Speculation (IBRS). Esses problemas de segurança podem permitir que um invasor local exponha informações confidenciais.
Também são corrigidas as falhas descobertas no driver CAN/USB Kvaser (CVE-2019-19947), driver de dispositivo de áudio USB go7007 (CVE-2019-20810), código de manuseio de elf (CVE-2020-10732), driver de teclado do Terminal Virtual (CVE) -2020-13974) e subsistema EFI (CVE-2019-12380). Isso pode permitir que invasores locais causem uma negação de serviço (falha no sistema) ou possivelmente exponham informações confidenciais (memória do kernel).

Atualização deve ser feita imediatamente

Todos os usuários do Ubuntu devem atualizar seus sistemas o mais rápido possível para as novas versões do kernel Linux.

Linux-image 5.4.0-30.34 para Ubuntu 20.04 LTS;
linux-image 5.4.0-42.46 ~ 18.04.1 para Ubuntu 18.04.3 LTS;
o linux-image 4.15.0-112.113 para Ubuntu 18.04 LTS;
e linux-image 4.4.0-186.216 para Ubuntu 16.04 LTS.

Para atualizar, basta executar o utilitário Atualizador de Software e aplicar todas as atualizações disponíveis. Do mesmo modo, pode usar o comando abaixo em uma janela do terminal. Por outro lado, lembre-se de reiniciar seus computadores após instalar as novas versões do kernel Linux. Além disso, recompilar e reinstalar quaisquer módulos de kernel de terceiros que você possa ter instalado.

sudo apt-get update && sudo apt-get full-upgrade

FONTE: Blog SempreUpdate
(Meus agradecimentos a este website que proporciona sempre novidades!)