
A Canonical é uma empresa que corrige as falhas de segurança do sistema operacional que ela desenvolve muito brevemente, para que você não precise tocar os alarmes. Sim, tocaríamos todos os alarmes se um alto número de falhas fosse necessariamente sinônimo de perigo, e foi o que aconteceu: a empresa que Mark Shuttleworth administra corrigiu muitas falhas de CVE no kernel do Ubuntu.
Talvez seja melhor contá-los por versões: o relatório USN-4118-1 nos fala sobre um total de 61 vulnerabilidades do Linux-aws no Ubuntu 18.04 e Ubuntu 16.04; O relatório USN-4117-1 também nos fala sobre 9 vulnerabilidades do Linux-aws, mas neste caso o Ubuntu 19.04; O relatório USN-4116-1 nos fala sobre 6 vulnerabilidades de linux, linux-aws, linux-kvm, linux-raspi2 e linux-snapdragon no Ubuntu 16.04; O relatório USN-4115-1 trata de 28 vulnerabilidades do linux, linux-azure, linux-gcp, linux-gke-4.15, linux-hwe, linux-kvm, linux-oracle e linux-raspi2 no Ubuntu 18.04 e Ubuntu 16.04; e o USN-4114-1 nos informa sobre 5 vulnerabilidades de linux, linux-azure, linux-gcp, linux-gke-5.0, linux-hwe, linux-kvm, linux-raspi2 e linux-snapdragon no Ubuntu 19.04 e Ubuntu 18.04 . No total, 109 bugs foram corrigidos.
Nenhuma falha no kernel é séria
Considerando que, se contarmos separadamente as possíveis duplicatas por serem diferentes versões do Ubuntu, estaremos falando de nada menos que 109 falhas, não podemos incluí-las todas em um post como este. Sim, podemos mencionar que a grande maioria deles pode ser usada para bloquear o sistema ou causar negação de serviço (DoS), desde que você tenha acesso físico ao equipamento. Mas também é verdade que existem algumas falhas que causariam problemas para estar fisicamente próximo, ou seja, na mesma rede WiFi. Alguns, como CVE-2019-10638 e CVE-2019-10639 do relatório USN-4118-1, também podem causar problemas remotamente, como seguir certas versões do kernel no caso do primeiro ou ajudar a explorar outra vulnerabilidade no caso do segundo.
Das 109 falhas que foram corrigidas, a grande maioria é de média ou baixa urgência, sendo muitas de baixa urgência e algumas “insignificantes”. Não há falhas sérias ou muito sérias, mas, levando em consideração o número de erros que foram corrigidos, é melhor abrir o centro de software e aplicar as atualizações o mais rápido possível. Depois de atualizados e para que os patches entrem em vigor, o computador deve ser reiniciado.