Ficou sabendo que a Canonical foi capaz de detectar vários bugs ou vulnerabilidades no sistema Ubuntu. O bug estava localizado no kernel do Linux; obviamente, isso também afeta todo o grupo de distros Linux, portanto, é necessário fazer as atualizações apropriadas para resolver o problema.
Embora as vulnerabilidades afetem a segurança do software, no que diz respeito às permissões concedidas pelo usuário, e que por sua vez, podem ser traduzidas em danos ao sistema, desativando os níveis de segurança correspondentes. Posto isto, iremos agora esclarecer o que foram ditos erros anunciados pela Canonical.
Dentre alguns dos erros detectados podemos destacar a deficiência no controlador USB para dispositivos Clie. Basicamente, qualquer hardware malicioso pode ser conectado ao sistema, sem passar pelo nível de segurança adequado para identificar o dispositivo, e também saber se ele é adequado para se conectar ao sistema. Da mesma forma, outra falha foi detectada com relação aos dispositivos Treo USB, cobrindo características semelhantes à falha anterior.
Outra vulnerabilidade foi encontrada na possibilidade de execução de código, autorizado a partir do root por qualquer usuário, causado pela filtragem de pacotes netfilter e que poderia gerar um travamento geral do sistema.
Na alteração, é detectado o mesmo problema de filtragem de pacotes, o que também permite a execução de código, mas neste caso é direcionado a sistemas que trabalham com 32 bits.
Existe outra falha que pode permitir a execução de ataques DoS no sistema. Este bug é rastreado até a implementação SCTP do kernel Linux.
Outra vulnerabilidade é encontrada no driver ALSA USB MIDI localizado no kernel do Linux. Nesse caso, ele poderia ser oferecido a qualquer pessoa com acesso a um computador, executar código de raiz ou ataques DoS contra o sistema.
E por último, mas tão importante, é a vulnerabilidade mais recente localizada no controlador TTY. Essa falha daria a possibilidade de roubar informações, a um usuário não autorizado, sobre as atividades realizadas pelos usuários no sistema.
Como dissemos no início, é melhor atualizar seu sistema Ubuntu para evitar problemas com essas falhas. Também se acredita que as mesmas vulnerabilidades podem estar presentes na mesma versão do kernel. Porém, sabe-se que haverá uma nova versão dos pacotes do kernel, o que se traduz em uma compilação de módulos que foram instalados posteriormente.
As versões atualizadas são:
-
Ubuntu 12.04 (LTS)
-
Ubuntu 14.04 (LTS)
-
Ubuntu 15.10
a versão 16.04 (LTS) não tem bugs conhecidos e será lançada em abril.
É necessário que após a atualização o sistema seja reiniciado, para que as correções e o kernel sejam totalmente carregados. Vale lembrar que o sistema possui um processo de manutenção de 9 meses. Portanto, é necessário atualizar constantemente a versão mais recente do sistema.
Obrigado pela informação no post.
Que falha grave!
Só para esclarecer, as versões do Ubuntu que são LTS não têm apenas 9 meses de suporte, mas 5 anos.
Você está falando sobre uma vulnerabilidade do kernel e após as versões do Ubuntu.
Gostaria de saber quais versões do kernel foram afetadas e, sabendo disso, saberei se meu disto-linux foi afetado ou não.
Salu2