Usuários do Ubuntu recebem outra grande atualização do Kernel, até 15 vulnerabilidades corrigidas

Usuários do Ubuntu recebem outra grande atualização do Kernel, até 15 vulnerabilidades corrigidas

A Canonical lançou hoje uma nova grande atualização do kernel Linux para todas as versões do Ubuntu suportadas para lidar com até 15 vulnerabilidades de segurança que afetam todas as versões e sabores do kernel suportados.

A nova atualização do kernel Linux corrige cinco vulnerabilidades de segurança que afetam todas as versões suportadas do Ubuntu, incluindo Ubuntu 21.10 (Impish Indri), Ubuntu 20.04 LTS (Focal Fossa) e Ubuntu 18.04 LTS (Bionic Beaver), bem como as versões Ubuntu 16.04 e Ubuntu 14.04 ESM.

Estes incluem CVE-2021-22600, uma vulnerabilidade descoberta na implementação do protocolo de rede Packet do kernel Linux, bem como CVE-2021-4083, uma condição descoberta por Jann Horn do Google Project Zero na implementação do soquete de domínio Unix. Ambos os problemas podem permitir que um invasor local cause uma negação de serviço (falha do sistema) ou possivelmente execute código arbitrário.

O mesmo vale para CVE-2021-4155, uma falha descoberta por Kirill Tkhai na implementação do sistema de arquivos XFS, que poderia permitir que um invasor local exponha informações confidenciais, CVE-2022-0330, um problema de segurança descoberto por Sushma Venkatesh Reddy no driver gráfico Intel i915, que poderia permitir que um invasor local causasse uma negação de serviço ou executasse código arbitrário, e CVE-2022-22942, uma vulnerabilidade descoberta no driver de GPU Virtual VMware, que poderia permitir que um invasor local exponha informações confidenciais ou obtenha privilégios administrativos.

Somente para sistemas LTS Ubuntu 20.04 e Ubuntu 18.04 LTS executando o kernel Linux 5.4 LTS, a nova atualização do kernel também aborda CVE-2021-43975, uma falha descoberta por Brendan Dolan-Gavitt no driver de dispositivo Ethernet aQuantia AQtion que poderia permitir a um invasor local com a capacidade de controlar um dispositivo emulado para causar uma negação de serviço (falha no sistema) ou executar código arbitrário.

Para o Ubuntu 20.04 LTS e os sistemas LTS Ubuntu 18.04 executando o kernel Linux 5.4 LTS, bem como os sistemas LTS Ubuntu 18.04 executando o kernel Linux 4.15, a nova atualização do kernel aborda outras sete outras vulnerabilidades de segurança, incluindo CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714 e CVE-2021-28715, cinco falhas descobertas por Jürgen Groß no driver backend da rede Xen, o que poderia permitir que um invasor em uma máquina virtual de hóspedes causasse uma negação de serviço (consumo excessivo de memória do kernel) em outro VM convidado ou no domínio backend da rede.

O mesmo vale para CVE-2021-39685, uma vulnerabilidade fora dos limites que lê ou escreve, descoberta por Szymon Heidrich no subsistema de Gadget USB, bem como CVE-2021-4202, uma vulnerabilidade descoberta por Lin Ma na implementação da Interface de Controlador (NCI) do NFC. Ambas essas vulnerabilidades podem permitir que um invasor local cause uma negação de serviço (falha do sistema) ou execute código arbitrário.

A Canonical pede que todos os usuários do Ubuntu atualizem suas instalações para as novas versões do kernel Linux (linux-image-generic 5.13.0.30.40 para o Ubuntu 21.10, linux-image-generic 5.4.0.100.113 para Ubuntu 20.04 LTS e 18.04 LTS, ou linux-image-generic 4.15.0.169.158 para Ubuntu 18.04 LTS), que já estão disponíveis nos repositórios estáveis, o mais rápido possível. Após uma atualização do kernel, você precisará reiniciar suas instalações para que os patches sejam aplicados corretamente, bem como para reconstruir e reinstalar quaisquer módulos de terceiros que você possa ter instalado.

A maneira mais fácil de atualizar seu sistema Ubuntu é executar o comando sudo apt update && sudo apt full-upgrade no aplicativo Terminal ou em outro emulador de terminal. Claro, você também pode usar o utilitário gráfico do Software Updater para instalar as novas versões do kernel e quaisquer outras atualizações pendentes.

Última atualização deste artigo: 22 de february de 2022