Descobriu-se que uma nova classe de ataques de canal lateral afeta a maioria dos processadores, incluindo processadores da Intel, AMD e ARM. O ataque permite que processos maliciosos do espaço do usuário leiam a memória do kernel e códigos maliciosos nos convidados para ler a memória do hipervisor.
Para resolver o problema, são necessárias atualizações para o kernel do Ubuntu e o microcódigo do processador. Atualizações são anunciadas em Comunicados de Segurança do Ubuntu . Atualizações relacionadas ao Meltdown / Specter agora foram anunciadas, cobrindo atualizações do kernel e de alguns softwares do espaço do usuário.
As seguintes atualizações foram lançadas:
- As atualizações do kernel do Ubuntu estão disponíveis em USN 3522-1 (para o Ubuntu 16.04 LTS), < href="https://usn.ubuntu.com/usn/usn-3523-1/"> USN 3523-1 (para o Ubuntu 17.10), USN 3522-2 (para o Ubuntu 14.04 LTS (HWE)) e USN-3524-1 (para o Ubuntu 14.04 LTS).
- Atualizações adicionais do kernel (que incluem mitigações para variantes de Specter e mitigações adicionais para o Meltdown) foram disponibilizadas em 22 de janeiro de 2018 em USN-3541-2 (para o Ubuntu 16.04 LTS (HWE)), USN-3540 -1 (para o Ubuntu 16.04 LTS), USN-3541-1 (para o Ubuntu 17.10), USN-3540-2 (para Ubuntu 14.04 LTS (HWE)), USN-3542-1 (para o Ubuntu 14.04 LTS), USN-3542-2 (para o Ubuntu 12.04 LTS (HWE)).
- O USN-3516-1 fornece atualizações do Firefox.
- O USN-3521-1 fornece atualizações de drivers da NVIDIA.
-
O USN-3531-1 fornece atualizações de microcódigo da Intel.Devido a regressões, as atualizações do microcódigo foram revertidas por enquanto ( USN-3531-2 ).
Os usuários devem instalar imediatamente as atualizações à medida que são lançadas da maneira normal . Uma reinicialização é necessária para que as atualizações do kernel e do microcódigo entrem em vigor.
Os usuários podem verificar se os patches de isolamento da tabela de páginas do kernel estão ativos após a reinicialização.
Atualizações para o Ubuntu 17.04 (Zesty Zapus) não serão fornecidas como chegou ao fim da vida em 13 de janeiro de 2018.
Antes de as atualizações de segurança serem lançadas, Dustin Kirkland forneceu mais detalhes sobre quais atualizações esperar em um post no blog , incluindo menções às atualizações do kernel, bem como às atualizações do microcódigo, do gcc e do qemu da CPU.
Kiko Reis, da Canonical, escreveu um descrição acessível do impacto dessas vulnerabilidades e suas mitigações para usuários do Ubuntu em 24 de janeiro de 2018.
A equipe de segurança do Ubuntu está mantendo seu status atual sobre esses problemas e uma FAQ técnica oficial que detalha as variantes de vulnerabilidades individuais específicas e suas migrações sob diferentes casos de uso.