in

Patches de segurança do Debian resolvem 14 problemas

Disponível para sistemas Debian Buster e Stretch.

Patches de segurança do Debian resolvem 14 problemas

O Projeto Debian lançou uma nova atualização de segurança do kernel Linux para suas distribuições estáveis e suportadas para lidar com várias vulnerabilidades. Elas podem colocar em risco os computadores dos usuários. Portanto, foram lançados patches de segurança do Debian que resolvem 14 problemas.

Disponível para a série de sistemas operacionais Debian GNU/Linux 10 “Buster” e Debian GNU/Linux 9 “Stretch”, a nova atualização de segurança do kernel Linux endereça um total de 14 vulnerabilidades descobertas por vários pesquisadores de segurança. O Projeto Debian estimula todos os usuários a atualizar suas instalações o mais rápido possível.

Quais são os patches de segurança do Debian resolvem 14 problemas?

Patches de segurança do Debian resolvem 14 problemas

Entre as falhas de segurança corrigidas, podemos mencionar:

  • uma condição de corrida no subsistema libsas que suporta dispositivos Serial Attached SCSI (SAS);
  • um potencial duplo livre no subsistema de blocos;
  • bem como dois problemas que poderiam facilitar a exploração de invasores outras vulnerabilidades;
  • Além disso, o patch de segurança aborda problemas descobertos na implementação de vfio do kernel Linux;
  • drivers vhost;
  • implementação de roteamento multicast IPv4;
  • sistemas PowerPC (ppc64el) sem Transactional Memory (TM);
  • e vários dos drivers necessários para adaptadores Bluetooth conectados a UART, todos que podem causar uma negação de serviço;

Também corrigida é uma vulnerabilidade de 4 anos que não foi completamente resolvida, o que poderia levar a uma negação de serviço (NMI inesperada) no host ao executar um convidado Xen. No entanto, o pesquisador notou o fato de que a correção para esse problema não é compatível com versões do QEMU anteriores a 2.5.

Os usuários devem atualizar seus sistemas imediatamente

O novo patch de segurança do kernel Linux também corrige um possível uso após a descoberta livre na implementação de sockets TCP.  Isso poderia permitir que um usuário local aumentasse seus privilégios ou causasse uma corrupção de memória ou falha do sistema;

e um bug no driver gtco para tablets com entrada USB que permite que um usuário fisicamente presente com um dispositivo USB malicioso aumente seus privilégios ou cause negação de serviço.

Problemas no driver do…disquete

Apesar de o disquete já está extinto, dois problemas afetam o driver de disquete do kernel Linux. Uma possível falha de divisão por zero e um bug de verificação de limites perdidos. Ambos permitem que um invasor local com acesso a um disquete cause uma negação de serviço. Da mesma forma, podem obter informações confidenciais da memória do kernel além do buffer de E/S.

Além disso, foi descoberto que a geração de IDs de pacotes IP usava uma função hash fraca. Assim, poderia permitir o rastreamento de computadores individuais. Isso à medida que eles se comunicam com vários servidores remotos de redes diferentes. Para corrigir esse problema, a função hash “siphash” agora é usada em vez de “jhash”.

Spectre

Por último, a nova correção do kernel do Debian mitiga um subtipo da conhecida vulnerabilidade de segurança Spectre variant 1. Ela afeta a maioria dos processadores x86. Aparentemente, ela poderia ter ignorado uma instrução SWAPGS condicional ao acessar o kernel do modo de usuário. Embora os kernels i386 não sejam afetados, o problema foi corrigido usando barreiras de memória para limitar a execução especulativa.

Descobriu-se que a maioria dos processadores x86 poderia pular especulativamente uma instrução SWAPGS condicional usada ao entrar no kernel a partir do modo de usuário, e ou executá-la especulativamente quando deveria ser ignorada. Este é um subtipo da Variante 1 do Spectre, que poderia permitir usuários para obter informações confidenciais do kernel ou outros processos, diz o alerta de segurança.

Todas estas vulnerabilidades de segurança são agora corrigidas na mais recente série estável do sistema operacional 10 “Buster” do Debian. Da mesma forma, na antiga série de sistemas operacionais “Stretch” do Debian GNU/Linux 9 “Stretch”.

Os usuários do Debian 10 “Buster” devem instalar a versão do kernel 4.19.37-5 + deb10u2 , enquanto os usuários do Debian 9 “Stretch” devem instalar a versão do kernel 4.9.168-1 + deb9u5.

Fonte Softpedia

Escrito por Claylson Martins

Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão.

Opera 63 é lançado com modo de navegação privado melhorado e marcadores

Opera 63 é lançado com modo de navegação privado melhorado e marcadores

Wine 5.0-RC5 lançado com correções para jogos diferentes

Steam Play tem mais de seis mil jogos do Windows no Linux