Nova vulnerabilidade do Kernel Linux corrigida, atualize agora

Nova vulnerabilidade do Kernel Linux corrigida, atualize agora

A Canonical publicou hoje um novo aviso de segurança para informar os usuários do sistema operacional Ubuntu Linux sobre uma vulnerabilidade do kernel que afeta todas as versões suportadas e sabores de kernel.

Descoberta por William Liu e Jamie Hill-Daniel, a nova falha de segurança (CVE-2022-0185) é uma vulnerabilidade de subfluxo integer encontrada na funcionalidade de contexto do sistema de arquivos do Linux, que poderia permitir que um invasor travasse o sistema ou executasse programas como administrador.

"William Liu e Jamie Hill-Daniel descobriram que a funcionalidade do contexto do sistema de arquivos no kernel Linux continha uma vulnerabilidade de subfluxo inteiro, levando a uma gravação fora dos limites. Um invasor local poderia usar isso para causar uma negação de serviço (falha no sistema) ou executar código arbitrário", lê o aviso de segurança.

A vulnerabilidade de segurança afeta todas as versões do Ubuntu suportadas, incluindo sistemas Ubuntu 21.10 (Impish Indri) executando o Kernel Linux 5.13, sistemas Ubuntu 21.04 (Hirsute Hippo) executando o Kernel Linux 5.11, bem como os sistemas Ubuntu 20.04 LTS (Focal Fossa) e Ubuntu 18.04 LTS (Bionic Beaver) executando o Kernel Linux 5.4 LTS.

A Canonical insta todos os usuários do Ubuntu a atualizar suas instalações para as novas versões do kernel disponíveis nos repositórios estáveis o mais rápido possível. Para sistemas genéricos de 64 bits, estes são linux-image 5.13.0.27.37 para Ubuntu 21.10, linux-image 5.11.0.49.48 para Ubuntu 21.04, linux-image 5.4.0.96.100 para Ubuntu 20.04 LTS, e linux-image-hwe-18.04 5.4.0.96.109~18.04.84 para Ubuntu 18.04 LTS.

Se você está usando um sabor ou kernel diferente, verifique os repositórios para versões mais recentes também porque este patch de segurança cobre todos os sabores suportados do kernel Ubuntu, incluindo os kernels Linux 5.14, 5.13 e 5.10 OEM para ubuntu 20.04 LTS, bem como os kernels Linux para Raspberry Pi, AWS, NVIDIA BlueField, GCP, GKE, Azure, IBM Cloud, Cloud, Oracle, e sistemas KVM.

Para atualizar suas instalações, use o utilitário gráfico do Software Updater se estiver executando a edição do Ubuntu Desktop ou apenas execute o comando abaixo em um emulador terminal se estiver usando um sabor diferente do Ubuntu, como o Ubuntu Server, Kubuntu, Lubuntu, Xubuntu, Ubuntu Budgie, Ubuntu MATE, Ubuntu Studio ou Ubuntu Kylin.

Comandos para usar no terminal

sudo apt update && sudo apt full-upgrade

Depois de instalar as novas versões do kernel, certifique-se de reiniciar seus sistemas. Além disso, tenha em mente reconstruir e reinstalar quaisquer módulos de kernel de terceiros que você possa ter instalado no seu sistema Ubuntu para que você não perca nenhuma funcionalidade essencial (por exemplo, rede, áudio, etc.).

De acordo com a Canonical, essa falha de segurança também pode ser atenuada se você desativar espaços de usuário não desprivilegiados. Para fazer isso, você terá que executar o comando abaixo em um emulador terminal e, em seguida, reiniciar o seu sistema.

Comandos para usar no terminal

sysctl -w kernel.unprivileged_userns_clone=0

Última atualização deste artigo: 20 de janeiro de 2022

PROPAGANDA
PROPAGANDA