O risco, embora mínimo ainda tem o nome de risco, não existe risquinho ou Riscão.
Siga a receita que passei num email anterior para incluir uma linha no /etc/sysctl.conf e fique despreocupado. Em 19 de agosto de 2016 16:09, gmail <[email protected]> escreveu: > sou usuário comum (doméstico) mas acesso bancos várias vezes por dia... > > > > On 19/08/2016 12:10, Wagner De Queiroz wrote: > >> A versao nova ainda não foi para o repositório padrão, não entre em >> pânico, >> pequeno padawan... >> >> Como root, edite o arquivo /etc/sysctl.conf >> e insira a linha: >> >> net.ipv4.tcp_challenge_ack_limit=1000000 >> >> após salvar o arquivo, faça reboot na máquina ou use o comando: >> /sbin/sysctl -p >> >> para que a regra possa ser ativada. Para Verificar se deu certo, basta >> usar o comando: >> >> /sbin/sysctl net.ipv4.tcp_challenge_ack_limit >> >> ele vai responder o valor da variavel: >> >> net.ipv4.tcp_challenge_ack_limit = 1000000 >> >> Se o valor for o que voce colocou no arquivo, isso vai mitigar qualquer >> problema. Depois que atualizar o kernel para a nova versão corrigida, >> poderá remover a linha do arquivo. >> >> e seja feliz até que a nova atualização do kernel chegue. pela gravidade >> do >> problema, logo isso vai ocorrer... >> >> O bom que a solução acima, funciona para android tb e não requer nenhuma >> atualização. >> >> >> Em 19 de agosto de 2016 11:45, gmail <[email protected]> escreveu: >> >> e.... por favor, commo fazemos para atualizar o kernel para o 4.7? >>> verifiquei que estou com o 4.4 >>> >>> >>> >>> On 19/08/2016 11:40, Wagner De Queiroz wrote: >>> >>> Olá a todos da lista, >>>> >>>> é de conhecimento de alguns que uma falha no kernel no linux a partir da >>>> 3.6 permite que alguém mal intencionado possa entrar no meio da >>>> comunicação >>>> tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias >>>> que >>>> recebo por email, ainda mais que tudo que recebo por mensagens >>>> eletrônicas >>>> tem sua origem checada, portanto apesar do tom alarmante da notícia em >>>> sí, >>>> acho que seria interessante colocar isso na lista para que os usuários >>>> saibam e se protejam. >>>> >>>> O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE >>>> SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa. >>>> >>>> Como eu sou de checar as fontes que recebo, e mesmo recebendo algo >>>> válido >>>> de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma >>>> segunda e terceira opinião antes de postar, então, para minha sorte, >>>> direto >>>> da canonical >>>> >>>> https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2 >>>> 016-5696.html >>>> >>>> https://security-tracker.debian.org/tracker/CVE-2016-5696 >>>> >>>> >>>> Desculpe o email grande, mas resolvi postar o conteúdo do email que >>>> recebi >>>> e verifiquei, sem modificação, embora essa falha afete o linux de um >>>> modo >>>> geral, me preocupa maquinas com linux embarcado e dispositivos Android. >>>> >>>> >>>> -----BEGIN PGP SIGNED MESSAGE----- >>>> Hash: SHA1 >>>> >>>> Prezados, >>>> >>>> O CAIS alerta para uma vulnerabilidade presente na implementação TCP >>>> do kernel do Linux. A falha está na implementação da >>>> RFC 5961 que é um padrão que determina como conexões TCP são >>>> estabelecidas entre hosts. >>>> >>>> A exploração dessa vulnerabilidade permite a atacantes bloquearem a >>>> conexão entre dois hosts. Caso a conexão não seja cifrada, também >>>> há a possibilidade de injetar códigos maliciosos na comunicação. Esta >>>> capacidade de intervenção é capaz de burlar, inclusive, mecanismos >>>> de privacidade de redes como o Tor. >>>> >>>> Até o momento da publicação deste alerta, não foram divulgados códigos >>>> de exploração para a vulnerabilidade listada. >>>> >>>> >>>> Descrição >>>> >>>> Um usuário mal intencionado pode controlar a conexão entre dois hosts >>>> de forma remota e inserir códigos maliciosos nesta comunicação. >>>> O agravante é que não há a necessidade de se utilizar o ataque de >>>> "man-in-the-middle", ou seja, não é necessário interceptar a >>>> comunicação entre os dois hosts e forçar o tráfego de dados através de >>>> outro computador, o atacante pode aproveitar >>>> da falha em qualquer lugar da internet. Basta que a comunicação dure o >>>> tempo suficiente para ser interceptada (ao menos 60 segundos). >>>> >>>> >>>> Sistemas impactados >>>> As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a >>>> v4.7 >>>> >>>> >>>> Correções disponíveis >>>> Atualizar a versão do kernel do Linux para a versão 4.7. >>>> >>>> *Caso não seja possível atualizar o sistema para essa versão do >>>> kernel, recomenda-se que a mitigação abaixo seja realizada: >>>> >>>> 1 - Editar o arquivo como root >>>> /etc/sysctl.conf >>>> >>>> 2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo >>>> net.ipv4.tcp_challenge_ack_limit = 999999999 >>>> >>>> 3 - Ativar a nova regra >>>> sysctl -p >>>> >>>> >>>> Identificadores CVE >>>> CVE-2016-5696 >>>> >>>> >>>> Mais informações >>>> https://www.usenix.org/system/files/conference/usenixsecurit >>>> y16/sec16_paper_cao.pdfhttp://thehackernews.com/2016/08/ >>>> linux-tcp-packet-hacking.htmlhttps://nakedsecurity.sophos. >>>> com/2016/08/12/ >>>> researchers-announce-linux-kernel-network-snooping-bug/ >>>> >>>> >>>> O CAIS recomenda que os administradores mantenham seus sistemas e >>>> aplicativos sempre atualizados, de acordo com as últimas versões e >>>> correções oferecidas pelos fabricantes. >>>> Os alertas do CAIS também são oferecidos no Twitter: >>>> Siga @caisrnp >>>> >>>> Atenciosamente, >>>> >>>> CAIS/RNP >>>> >>>> ################################################################ >>>> # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # >>>> # Rede Nacional de Ensino e Pesquisa (RNP) # >>>> # # >>>> # [email protected] http://www.rnp.br/servicos/seguranca # >>>> # Tel. 019-37873300 Fax. 019-37873301 # >>>> # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # >>>> ################################################################ >>>> >>>> -----BEGIN PGP SIGNATURE----- >>>> Version: GnuPG v1 >>>> >>>> iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj >>>> e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/ >>>> pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN >>>> lehan0r1OKg= >>>> =tckU >>>> -----END PGP SIGNATURE----- >>>> >>>> >>>> >>>> >>>> >>>> >>>> -- >>> Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece >>> >>> Lista de discussão Ubuntu Brasil >>> Histórico, descadastramento e outras opções: >>> https://lists.ubuntu.com/mailman/listinfo/ubuntu-br >>> >>> >> >> > > -- > Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece > > Lista de discussão Ubuntu Brasil > Histórico, descadastramento e outras opções: > https://lists.ubuntu.com/mailman/listinfo/ubuntu-br > -- Wagner de Queiroz Be free with Linux -- Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece Lista de discussão Ubuntu Brasil Histórico, descadastramento e outras opções: https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

