Durante uma varredura recente feita por Canonical, a equipe de manutenção conseguiu detectar algumas vulnerabilidades no Linux Kernel for Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf e Ubuntu 14.04 Trusty Tahr GNU/Linux sistema operacional baseado.
A falha foi descoberta recentemente por Jan Stancek no gerenciador de memória dos pacotes Linux Kernel de todos os sistemas operacionais Ubuntu mencionados que, se explorados, podem ser usados por invasores para travar todos os sistemas infectados usando o brutal Denial of Services attack.
“Jan Stancek descobriu que o gerenciador de memória do kernel do Linux não manipulava adequadamente as páginas móveis mapeadas pelo buffer de anel de E/S assíncrono (AIO) para os outros nós. Um invasor local pode usar isso para causar uma negação de serviço (travamento do sistema)”, diz um dos avisos de segurança publicados hoje pela Canonical.
A falha encontrada no Kernel foi totalmente documentada em CVE-2016-3070 e afeta toda uma gama de versões do Kernel em toda a linha, incluindo o Linux 4.4, Linux 4.2 suportado a longo prazo, bem como como Linux 3.13 e 3.19.
Isso também significa que outros sistemas operacionais baseados em GNU/Linux que utilizam esses Kernels também podem estar em risco.
Canonical pediu a todos os usuários que usam qualquer um desses sistemas operacionais (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), e Ubuntu 14.04 LTS (Trusty Tahr) para atualizar para a versão mais recente do Kernel, detalhes abaixo.
As novas versões do kernel são linux-image-4.4.0-31 (4.4.0-31.33) para Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) para Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) para Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) para Ubuntu 14.04.1 LTS ou posterior e linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 para Ubuntu 15.10 para Raspberry Pi