Canonical corrige 7 novas vulnerabilidades encontradas no Ubuntu

Ficou sabendo que a Canonical foi capaz de detectar vários bugs ou vulnerabilidades no sistema Ubuntu. O bug estava localizado no kernel do Linux; obviamente, isso também afeta todo o grupo de distros Linux, portanto, é necessário fazer as atualizações apropriadas para resolver o problema.

1

Embora as vulnerabilidades afetem a segurança do software, no que diz respeito às permissões concedidas pelo usuário, e que por sua vez, podem ser traduzidas em danos ao sistema, desativando os níveis de segurança correspondentes. Posto isto, iremos agora esclarecer o que foram ditos erros anunciados pela Canonical.

Dentre alguns dos erros detectados podemos destacar a deficiência no controlador USB para dispositivos Clie. Basicamente, qualquer hardware malicioso pode ser conectado ao sistema, sem passar pelo nível de segurança adequado para identificar o dispositivo, e também saber se ele é adequado para se conectar ao sistema. Da mesma forma, outra falha foi detectada com relação aos dispositivos Treo USB, cobrindo características semelhantes à falha anterior.

Outra vulnerabilidade foi encontrada na possibilidade de execução de código, autorizado a partir do root por qualquer usuário, causado pela filtragem de pacotes netfilter e que poderia gerar um travamento geral do sistema.

Na alteração, é detectado o mesmo problema de filtragem de pacotes, o que também permite a execução de código, mas neste caso é direcionado a sistemas que trabalham com 32 bits.

Existe outra falha que pode permitir a execução de ataques DoS no sistema. Este bug é rastreado até a implementação SCTP do kernel Linux.

Outra vulnerabilidade é encontrada no driver ALSA USB MIDI localizado no kernel do Linux. Nesse caso, ele poderia ser oferecido a qualquer pessoa com acesso a um computador, executar código de raiz ou ataques DoS contra o sistema.

E por último, mas tão importante, é a vulnerabilidade mais recente localizada no controlador TTY. Essa falha daria a possibilidade de roubar informações, a um usuário não autorizado, sobre as atividades realizadas pelos usuários no sistema.

2

Como dissemos no início, é melhor atualizar seu sistema Ubuntu para evitar problemas com essas falhas. Também se acredita que as mesmas vulnerabilidades podem estar presentes na mesma versão do kernel. Porém, sabe-se que haverá uma nova versão dos pacotes do kernel, o que se traduz em uma compilação de módulos que foram instalados posteriormente.

As versões atualizadas são:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • Ubuntu 15.10

a versão 16.04 (LTS) não tem bugs conhecidos e será lançada em abril.

É necessário que após a atualização o sistema seja reiniciado, para que as correções e o kernel sejam totalmente carregados. Vale lembrar que o sistema possui um processo de manutenção de 9 meses. Portanto, é necessário atualizar constantemente a versão mais recente do sistema.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   alejrof3f1p dito

    Obrigado pela informação no post.

  2.   manuel dito

    Que falha grave!

  3.   Daniel Smith dito

    Só para esclarecer, as versões do Ubuntu que são LTS não têm apenas 9 meses de suporte, mas 5 anos.

  4.   garcad dito

    Você está falando sobre uma vulnerabilidade do kernel e após as versões do Ubuntu.

    Gostaria de saber quais versões do kernel foram afetadas e, sabendo disso, saberei se meu disto-linux foi afetado ou não.

    Salu2