A Canonical corrigiu recentemente um monte de falhas graves de segurança no Ubuntu 18.04, mas acontece que a grande atualização introduziu mais duas vulnerabilidades. Pelo visto, “USN-3871-1 corrigiu vulnerabilidades no kernel do Linux para Ubuntu 18.04 LTS. Infelizmente, essa atualização introduziu regressões com telas da estação de acoplamento e montagem de sistemas de arquivos ext4 com a opção meta_bg ativada ”, o novo aviso de segurança lê.
Ubuntu recente 18.04 Atualização dispara dois outros erros, Patch Recomendado
Mesmo que os problemas desencadeados pela atualização não sejam tão graves quanto [wplinkpreview url =”https://sensorstechforum.com/ubuntu-18-04-lts-users-update-11-flaws/”]os erros iniciais, ainda é altamente recomendado. O novo patch vem para substituir o problemático linux-image 4.15.0-44.47 com a imagem linux fixa 4.15.0-45.48 núcleo.
Note-se que, devido a uma alteração inevitável do ITB, as atualizações do kernel receberam um novo número de versão, que requer que os usuários recompilem e reinstale todos os módulos do kernel de terceiros que eles possam ter instalado.
A menos que os usuários desinstalem manualmente os metapacotes padrão do kernel (como linux-genérico, RELEASE do linux-generic-lts, linux-virtual, linux-powerpc), uma atualização padrão do sistema também executará isso automaticamente, o comunicado diz.
As falhas abordadas no patch anterior afetam todos os derivados do kernel, como o Kubuntu, Xubuntu, lubuntu, Ubuntu GNOME, Ubuntu Budge, Ubuntu Kylin, e Ubuntu Studio, significando que a questão recém-introduzida também afeta os mesmos derivativos.
Sete das correções anteriores dizem respeito à implementação do sistema de arquivos ext4 do kernel Linux; eles foram descobertos pelo pesquisador de segurança Wen Xu. Aqui está a lista completa:
CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2018-10883
Essas falhas variam de questões de usuário após livre e de estouro de buffer, gravações fora dos limites. As vulnerabilidades também podem levar à execução arbitrária de código ou até travar o sistema em ataques de negação de serviço, explorando uma imagem ext4 especialmente criada. Essa imagem pode ser montada em um sistema vulnerável, disseram pesquisadores.