FERRAMENTAS LINUX: A Canonical libera o novo Kernel Update do Ubuntu com um compilador baseado na atenuação do Retpoline

quinta-feira, 22 de fevereiro de 2018

A Canonical libera o novo Kernel Update do Ubuntu com um compilador baseado na atenuação do Retpoline


Disponível para o Ubuntu 17.10, 16.04 LTS, 14.04 LTS e 12.04

A Canonical lançou na quarta-feira novas atualizações do kernel para todas as versões apoiadas do Ubuntu Linux para resolver vários problemas de segurança, bem como fornecer mitigação do kernel Retpoline baseada em compilador para Specter Variant 2 nas arquiteturas amd64 e i386.

Novas atualizações de segurança do kernel do Linux foram lançadas para o Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 ESM (Extended Security Maintenance), adicionando a mitigação do kernel retpolar baseada em compilador para a vulnerabilidade Specter Variant 2 nas arquiteturas amd64 e i386.

A Canonical corrigiu a vulnerabilidade de segurança Specter Variant 2 no mês passado em 22 de janeiro, mas apenas para instalações Ubuntu de 64 bits. Esta atualização aparentemente mitiga o problema para instalações de 32 bits também. O Specter é um erro de hardware desagradável em microprocessadores que usam previsão de ramos e execução especulativa e pode permitir a leitura de memória não autorizada através de ataques de canais laterais.

Além disso, as novas atualizações do kernel abordam uma condição de corrida ( CVE-2017-17712 ) na implementação do soquete bruto IPv4 do kernel do Linux e uma vulnerabilidade sem uso de uso ( CVE-2017-8824 ) na implementação do protocolo DCCP, permitindo uma atacante local para executar código arbitrário ou causar uma negação de serviço. Ambas falhas de segurança foram descobertas por Mohamed Ghannam.

Além disso, o novo kernel suporta uma vulnerabilidade de uso pós-livre ( CVE-2017-15115 ) descoberta por ChunYu Wang na implementação do protocolo SCTP do kernel do Linux, o que poderia permitir que um invasor local travasse o sistema causando uma negação de serviço ou executando arbitrária código. Esses problemas de segurança afetam o Ubuntu 17.10, o Ubuntu 16.04 LTS e o Ubuntu 14.04 LTS.

Dois outros problemas de segurança foram corrigidos no Ubuntu 16.04 LTS

Somente para o Ubuntu 16.04 LTS, a atualização mais recente do kernel da Canonical aborda outros dois problemas de segurança, a saber, uma falha ( CVE-2015-8952 ) no recurso mbcache do kernel do Linux nos sistemas de arquivos EXT2 e EXT4, que mal tratava o cache do bloco xattr, permitindo que um invasor local para causar uma negação de serviço. Esta questão foi descoberta por Laurent Guerby.

A segunda vulnerabilidade de segurança ( CVE-2017-12190 ) foi descoberta por Vitaly Mayatskikh no subsistema SCSI do Linux kernel, que rastreou incorretamente as contagens de referência ao combinar buffers, permitindo que um invasor local causasse uma negação de serviço (exaustão de memória). Esses dois problemas também foram portados para o kernel Xenial HWE para as instalações do Ubuntu 14.04 LTS.

Todos os usuários são instados a atualizar suas instalações para a imagem do linux 4.13.0.36.38 no Ubuntu 17.10, linux-image 4.4.0-116.140 no Ubuntu 16.04 LTS, linux-image 4.13.0-36.40 ~ 16.04.1 no Ubuntu 16.04 .3 LTS com kernel HWE Artful, linux-image 4.4.0-116.140 ~ 14.04.1 no Ubuntu 14.04.5 LTS com Xenial HWE kernel e linux-image 3.2.0.133.148 no Ubuntu 12.04 ESM.


Fonte

Até a próxima!! 

Nenhum comentário:

Postar um comentário