Novas vulnerabilidades detectadas no Ubuntu

Tux em fundo verde de uns e zeros

Nova falha de segurança detectada em sistemas Ubuntu, desta vez tem a ver com o kernel Linux que usam e com o qual os atacantes podem negar o serviço e roubar informações privilegiadas

Poucos dias atrás, publicamos uma notícia na qual dizia que se as vulnerabilidades foram detectadas en Sistemas operacionais Ubuntu, porque hoje em dia outra falha de segurança classificada como grave foi detectada.

O erro de segurança desta vez é uma vulnerabilidade no kernel do Linux das seguintes versões do Ubuntu: Ubuntu 14.04 LTS Trusty Tahr e Ubuntu 15.04 Vivid Velvet. Havia exatamente dois bugs em cada versão e eles foram descobertos pelos usuários. Felizmente, eles já foram corrigidos, sendo necessário atualizar

Na versão 14.04, os bugs foram descobertos há alguns dias e eram os seguintes.

  • O usuário Benjamin Randazzo descobriu que um usuário local poderia escalar privilégios e roubar informações privadas através do kernel devido a uma falha em um controlador de vários sistemas.
  • Marc-André Lureau descobriu que o kernel Linux desta versão Eu não tinha reservado ou limitado o espaço que pode ocupar o arquivo onde o registro é salvo, então o serviço do sistema pode ser negado com um ataque DoS neste arquivo.

Na versão 15.04, eles foram descobertos algumas horas atrás, Eles são muito semelhantes aos oferecidos pela versão 14.04 e eles foram descobertos pelos mesmos usuários.

  • Benjamin Randazzo detectou um vazamento de informações no kernel Devido à falha do driver multissistema do kernel Linux, graças a isso um usuário pode roubar informações privadas.
  • Marc-André Lureau descobriu que o mesmo fracasso que ele descobriu na versão 14.04 LTS também foi produzido aqui, ou seja, nenhum espaço foi reservado para o arquivo de log, portanto, uma negação de serviço poderia ser feita.

Claro que essas vulnerabilidades afetam todas as versões do Ubuntu, se Ubuntu, Lubuntu, Edubuntu, Xubuntu ... e devemos atualizar imediatamente para maior segurança.

Para fazer isso, acessaremos o console de comando e digitaremos o comando clássico sudo apt-get-update e sudo apt-get upgradeDessa forma, estaremos protegidos de invasores.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Hugo dito

    Este bug afeta apenas o distrito do Ubuntu? ou é tudo como (Fedora, Debian, OpenSuse, RedHat, etc ...)

    1.    Amir Torres (@amirtorrez) dito

      apt-get upgrade é para atualizar aplicativos e o sistema (sem alterar a distribuição), apt-get dist-upgrade é para atualizar (alterar) a distro, se você tiver 14.04, ao usar dist-upgrade ele irá atualizar para 14.10, se você deseja atualizar para 15.04, você deve usar dist-upgrade em 14.04 e 14.10.

      1.    aspa dito

        Falha técnica haha, eu mudo agora.
        lembranças

      2.    Javier dito

        Não é exato o que você mencionou. O comando apt-get dist-upgrade atualiza apenas o kernel. Por exemplo, se tivermos um kernel Linux 3.16.50, 3.16.51 será atualizado. Se a versão da distro no Ubuntu 14.04 após o comando mencionado ainda será Ubuntu 14.04. Não uso atualizações automáticas, mas sempre atualizo a partir do terminal (sudo apt-get update & sudo apt-get upgrade & sudo apt-get dist-upgrade).

        lembranças

    2.    aspa dito

      Ubuntu apenas, mas em todas as suas variáveis ​​(Ubuntu Mate, Xubuntu ...)
      lembranças

  2.   Mario Perez dito

    Sou um pouco novo nisso, mas o comando que vem no final não é para atualizar a distribuição, exemplo de 14.04 a 15.04, e se eu quiser estar protegido mas não quiser atualizar a versão ??.

    lembranças

  3.   Fernan dito

    Olá:
    Se for sudo apt-get upgrade, com dist-upgrade é para fazer o upload da versão da distribuição.
    Saudações.

  4.   Jesus carpio dito

    Onde está o seu Deus agora ... Sou usuário Linux há 15 anos e na maioria das vezes me gabo de ter um sistema "seguro" .Não existe um sistema operacional seguro, acho o Windows inseguro porque é mais atraente para os hackers para procurar suas vulnerabilidades, à medida que mais pessoas o usam, agora que o linux deu um salto importante, começaremos a descobrir bugs cada vez mais graves.

    1.    aspa dito

      Mas não vamos comparar, a diferença é que os erros do Linux são corrigidos e o Windows fica escondido haha.
      lembranças

  5.   Espelho Azul dito

    Meu deus está no céu.
    Cansei de ocupar janelas por causa de tanta tela azul, erro após erro :(
    Atualizações incompletas fazendo com que o que antes "funcionava" falhasse
    Despesas e despesas com a compra de antivírus e licenças para fazer minhas tarefas e trabalhos.
    Agora GNU / Linux é o presente e capturou os olhares daqueles incrédulos que não acreditavam nele, então agora eles comem suas palavras amargas e seu orgulho tendo que usá-lo, copiá-lo, transformá-lo em um distrito (hahahahaha) para continuar subsistir e não permanecer no passado.
    Nada é perfeito, mas aos poucos vamos descartando aquelas coisas que não nos servem e elas são deixadas para trás.
    Saudações a todos os Linuxeros de coração !!!!!
    E parabéns aos criadores deste blog.

  6.   Javier dito

    A propósito, espero que você possa me ajudar. Tenho feito as atualizações desde ontem, mas surgiu um problema com a atualização do kernel. Ao atualizar ele me joga o seguinte:

    iemex @ iemex-AM1MHP: ~ $ sudo apt-get upgrade
    Lendo lista de pacotes ... Concluído
    Criando árvore de dependências
    Lendo as informações de status ... Concluído
    Calculando a atualização ... Feito
    0 atualizado, 0 será instalado, 0 para remover e 0 não atualizado.
    6 não totalmente instalado ou removido.
    0B de espaço em disco adicional será usado após esta operação.
    Você deseja continuar? [S / n] sim
    Configurando linux-image-extra-3.16.0-50-generic (3.16.0-50.66 ~ 14.04.1) ...
    run-parts: executando /etc/kernel/postinst.d/apt-auto-removal 3.16.0-50-generic /boot/vmlinuz-3.16.0-50-generic
    run-parts: executando /etc/kernel/postinst.d/dkms 3.16.0-50-generic /boot/vmlinuz-3.16.0-50-generic
    run-parts: executando /etc/kernel/postinst.d/initramfs-tools 3.16.0-50-generic /boot/vmlinuz-3.16.0-50-generic
    update-initramfs: Gerando /boot/initrd.img-3.16.0-50-generic

    gzip: stdout: nenhum espaço restante no dispositivo
    E: falha mkinitramfs cpio 141 gzip 1
    update-initramfs: falhou para /boot/initrd.img-3.16.0-50-generic com 1.
    run-parts: /etc/kernel/postinst.d/initramfs-tools encerrado com o código de retorno 1
    dpkg: erro de processamento do pacote linux-image-extra-3.16.0-50-generic (–configure):
    o thread instalado o script de pós-instalação retornou o código de saída de erro 1
    dpkg: problemas de dependência que impedem a configuração linux-image-generic-lts-utopic:
    linux-image-generic-lts-utopic depende de linux-image-extra-3.16.0-50-generic; porém:
    O pacote `linux-image-extra-3.16.0-50-generic 'ainda não está configurado.

    dpkg: erro de processamento do pacote linux-image-generic-lts-utopic (–configure):
    problemas de dependência - deixado sem configuração
    dpkg: problemas de dependência impedem a configuração linux-generic-lts-utopic:
    linux-generic-lts-utopic depende de linux-image-generic-lts-utopic (= 3.16.0.50.41); porém:
    O pacote `linux-image-generic-lts-utopic 'ainda não está configurado.

    dpkg: erro ao processar o pacote linux-generic-lts-utopic (–configure):
    problemas de dependência - deixado sem configuração
    dpkg: Problemas de dependência impedem a configuração de linux-signed-image-3.16.0-50-generic:
    linux-signed-image-3.16.0-50-generic depende de linux-image-extra-3.16.0-50-generic (= 3.16.0-50.66 ~ 14.04.1); no entanto, um relatório de "apport" não foi gravado porque a mensagem de erro indica que é uma mensagem de erro associada a uma falha anterior.
    Um relatório de "apport" não foi escrito porque a mensagem de erro indica que se trata de uma mensagem de erro associada a uma falha anterior.
    Nenhum relatório "apport" foi escrito porque o valor de "MaxReports" já foi atingido
    Nenhum relatório "apport" foi escrito porque o valor de "MaxReports" já foi atingido
    Nenhum relatório "apport" foi escrito porque o valor de "MaxReports" já foi atingido
    o:
    O pacote `linux-image-extra-3.16.0-50-generic 'ainda não está configurado.

    dpkg: erro de processamento do pacote linux-signed-image-3.16.0-50-generic (–configure):
    problemas de dependência - deixado sem configuração
    dpkg: Problemas de dependência impedem a configuração de linux-signed-image-generic-lts-utopic:
    linux-assinado-imagem-genérico-lts-utopic depende de linux-assinado-imagem-3.16.0-50-genérico; porém:
    O pacote `linux-signed-image-3.16.0-50-generic 'ainda não está configurado.

    dpkg: erro de processamento do pacote linux-signed-image-generic-lts-utopic (–configure):
    problemas de dependência - deixado sem configuração
    dpkg: Problemas de dependência impedem a configuração de linux-signed-generic-lts-utopic:
    linux-assinado-genérico-lts-utopic depende de linux-assinado-imagem-genérico-lts-utopic (= 3.16.0.50.41); porém:
    O pacote `linux-signed-image-generic-lts-utopic 'ainda não está configurado.

    dpkg: erro de processamento do pacote linux-signed-generic-lts-utopic (–configure):
    problemas de dependência - deixado sem configuração
    Erros foram encontrados durante o processamento:
    linux-image-extra-3.16.0-50-genérico
    linux-image-generic-lts-utópico
    linux-generic-lts-utópico
    linux-signed-image-3.16.0-50-generic
    linux-assinado-imagem-genérico-lts-utopic
    linux-assinado-genérico-lts-utopic
    E: Sub-processo / usr / bin / dpkg retornou um código de erro (1)
    iemex @ iemex-AM1MHP: ~ $

    Meu Ubuntu é 14.04.2 LTS AMD64. A verdade é que não sei o que fazer, não sei se pode ser corrigido na próxima atualização do Kernel enviada pela Canonical ou sei lá. Se alguém puder me aconselhar, eu agradecerei porque não tenho muito tempo usando um sistema GNU / Linux.

  7.   Dhouard dito

    Não sou um especialista em Ubuntu, mas parece que você ficou sem espaço na partição / boot, onde o kernel (o arquivo vmlinuz) está hospedado. Dê uma olhada para ver se você tem vários kernels naquele diretório (você vai diferenciá-los pelo número da versão) e, no caso de um colega de trabalho, eu corrigi excluindo o mais antigo, bem como o initrd e outros arquivos associados a ele numeração (sempre que você ver que é repetido).

    Por outro lado, não sei se haverá alguma ferramenta no Ubuntu para remover kernels antigos de forma mais segura.

    1.    Javier dito

      Muito obrigado.

      Na verdade, é um Ubuntu recém-instalado (uma semana) e só tive uma atualização de kernel. Eu removo os kernels antigos por meio do Ubuntu Tweak. No entanto, não removi o kernel antigo do que comento. Então minha dúvida. Em outros computadores, tive até 4 kernels antigos e isso nunca aconteceu comigo.

  8.   cristãos dito

    Olá Javier, estou com o mesmo problema e não consigo resolvê-lo, você já resolveu? Obrigada

    1.    Javier dito

      Bem, como disse o dhouard, não há espaço em / boot, mas acho que é porque no computador que instalei criei um setor de boot EFI, talvez seja o seu caso também porque deixa um pequeno espaço como recomendado (não mais que 40 kb). Solução: apenas remova o kernel antigo. Eu usei o Ubuntu Tweak e no momento em que ele está removendo o kernel antigo, ele instala o componente que não pôde ser instalado e o problema foi corrigido.

      lembranças