FERRAMENTAS LINUX: Atualização importante do kernel da Canonical foi liberada para todas as versões do Ubuntu Linux suportadas.

quinta-feira, 29 de junho de 2017

Atualização importante do kernel da Canonical foi liberada para todas as versões do Ubuntu Linux suportadas.



Foram atualizadas até quinze vulnerabilidades nesta atualização .



Depois de corrigir uma vulnerabilidade do systemd recentemente descoberta no Ubuntu 17.04 e no Ubuntu 16.10, a Canonical lançou uma nova atualização importante do kernel para todos os sistemas operacionais Ubuntu Linux, incluindo Ubuntu 17.04, Ubuntu 16.10, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS e Ubuntu 12.04 LTS (HWE), corrigindo até quinze falhas de segurança.

A atualização do kernel de hoje vem apenas uma semana após a anterior, que provavelmente a maioria de vocês está executando em suas distribuições do Ubuntu, o que também foi uma grande atualização, atualizando até onze vulnerabilidades em todas as arquiteturas suportadas, incluindo a infame falha de segurança "Stack Clash" .

O que faz a atualização de segurança do kernel hoje importante é que a Canonical abordou uma regressão introduzida nos pacotes do kernel da semana passada quando corrigiu a vulnerabilidade "Stack Clash" (CVE-2017-1000364), que afeta algumas aplicações Java. A Canonical se desculpa pelo inconveniente e pede aos usuários que atualizem o mais rápido possível.

O que está corrigido na atualização do kernel de hoje para todos os sabores do Ubuntu

Como mencionado anteriormente, o novo patch do kernel lançado hoje por endereços canônicos até dez vulnerabilidades em todos os lançamentos e arquiteturas suportados do Ubuntu, incluindo os kernels de 64 bits, 32 bits e Raspberry Pi 2. Estes incluem uma vulnerabilidade livre de dupla ( CVE-2017-8890 ) na pilha IPv4, um erro de leitura fora dos limites ( CVE-2017-9074 ) na pilha IPv6 e uma questão bpf ( CVE-2017-9150 ) .

Além disso, a atualização corrige um problema ( CVE-2017-1000363 ) no driver de impressora da porta paralela do Linux kernel, que incorretamente delimitou verificar os argumentos passados, uma falha ( CVE-2017-9075 ) no gerenciamento da herança da pilha IPv6, uma segurança Problema ( CVE-2017-9076 ) no subsistema DCCP v6, uma vulnerabilidade ( CVE-2017-9077 ) no subsistema TCP v6 e outra falha de segurança ( CVE-2017-9242 ) na pilha IPv6.

Somente para o Ubuntu 16.10, os pacotes de kernel atualizados abordam um erro ( CVE-2017-5577 ) no driver VideoCore DRM, uma vulnerabilidade de transbordamento de inteiro ( CVE-2017-7294 ) no driver DRM (também corrigido no Ubuntu 14.04 LTS) e Uma falha de uso pós-livre ( CVE-2017-7374 ) no subsistema de criptografia do sistema de arquivos. No Ubuntu 16.04 LTS, um erro de contagem de referência ( CVE-2017-7487 ) foi corrigido na pilha de protocolo ipx.

Por fim, apenas para o LTS do Ubuntu 14.04, o kernel atualizado aborda uma vulnerabilidade sem uso livre ( CVE-2014-9940 ) no driver do regulador de tensão do núcleo e um estouro de buffer ( CVE-2017-0605 ) no subsistema de rastreamento. Os usuários são convidados a atualizar suas instalações para as novas versões do kernel o mais rápido possível. Para atualizar seu sistema, siga as instruções em https://wiki.ubuntu.com/Security/Upgrades .

As novas versões do kernel são linux-image 4.10.0-26.30 para Ubuntu 17.04, linux-image-4.10.0-1010-raspi2 4.10.0-1010.13 para Ubuntu 17.04 para Raspberry Pi 2, linux-image 4.8.0.58.71 para Ubuntu 16.10, linux-image-raspi2 4.8.0.1042.46 para Ubuntu 16.10 para Raspberry Pi 2, linux-image 4.4.0.83.89 para Ubuntu 16.04 LTS, linux-image 3.13.0.123.133 para Ubuntu 14.04 LTS, linux-image -4.4.0-83-genérico 4.4.0-83.106 ~ 14.04.1 para Ubuntu 14.04.5 LTS e linux-image-genéricos-lts-trusty 3.13.0.123.114 para Ubuntu 12.04 LTS.


Até a próxima!!

Nenhum comentário:

Postar um comentário