Canonical lança três patches de segurança do Ubuntu para corrigir problemas de negação de serviço e divulgação de informações

A Canonical alerta que o uso dessas vulnerabilidades pode levar à negação de serviço, que pode travar o sistema e expor informações confidenciais na memória do kernel.

Canonical lança três patches de segurança do Ubuntu para corrigir problemas de negação de serviço e divulgação de informações

Três boletins de segurança foram lançados em 6 de abril, como segue:

Primeiro, USN-4318-1 refere-se a vulnerabilidades no kernel do Linux que afetam o Ubuntu 16.04 LTS e o Ubuntu 18.04 LTS, que requerem ataques locais para negar serviço ou informações confidenciais.

Além disso, a segunda falha na implementação do KVM no kernel do Linux para processadores PowerPC também requer acesso local para causar a falha do sistema. Então, Sijie Luo encontrou um defeito no sistema de arquivos ext4 no kernel do Linux, que também poderia ser usado para negação de serviço.

Por outro lado, o USN-4320-1 descreve em detalhes uma vulnerabilidade de segurança que afeta o Ubuntu 16.04 LTS e o Ubuntu 14.04 ESM.Quando um invasor local os explora, a vulnerabilidade pode causar falhas no sistema ou vazar informações confidenciais na memória do kernel.

Por último, mas não menos importante, o USN-4319-1 está relacionado ao Ubuntu 19.10 e Ubuntu 18.04 LTS. Quando atacantes locais exploram essas falhas, isso resulta em negação de serviço.

"Verificou-se que, em alguns casos, a implementação do manipulador de mensagens IPMI no kernel Linux não pode liberar memória corretamente. Os atacantes locais podem usar esta vulnerabilidade para causar negação de serviço (exaustão de memória do kernel). (CVE-2019-19046)," Canonical Diga.

"Al Viro descobriu que a camada vfs no kernel do Linux contém uma vulnerabilidade pós-uso. Os atacantes locais podem usá-la para causar uma negação de serviço (falha no sistema) ou podem expor informações confidenciais (memória do kernel). (CVE-2020-8428). "

Acho que você gosta

Origin www.linuxidc.com/Linux/2020-04/162836.htm
Recomendado
Clasificación