Projeto Debian lança correções para 18 falhas de segurança no Debian GNU/Linux 9 “Stretch”

O Projeto Debian lança correções para 18 falhas de segurança no Debian GNU/Linux 9 “Stretch” já no início desse mês. Essas falhas foram descobertas por pesquisadores e estavam presentes no Linux Kernel 4.9 que é mantido em uso pelas versões do Debian GNU/Linux 9 “Stretch”.

Essas falhas de segurança permitiam o vazamento de informações, acessos não autorizados através de escalonamento de privilégios e até negação de serviço. Estes incluem um vazamento de memória na função irda_bind e uma falha na função irda_setsockopt do subsistema IrDA do Linux Kernel, uma falha na função fd_locked_ioctl no driver Floppy, um estouro de buffer na implementação Bluetooth HIDP e um double-realloc (double free ) falha no driver do kernel rawmidi e algumas falhas de menor impacto.

O patch de segurança também aborda um bug gerenciador de comunicação InfiniBand do Linux Kernel e uma variante da vulnerabilidade do Spectre V2, chamada SpectreRSB. As atenuações também estão disponíveis para a falha Specter Variant 2 para algumas chamadas de função indireta usadas em convidados virtualizados.

As falhas de segurança também foram descobertas na interface HID em debugfs, no módulo IPv4 da Cipso, no código de saída do Linux Kernel usado em sistemas 64 bits (amd64) executados como convidados Xen PV, no driver yurex, no driver cdrom e em um falha na função vmacache_flush_all.

O Projeto Debian convida todos os usuários da série “Stretch” do Debian GNU/Linux 9 a atualizar suas instalações o quanto antes para o Linux Kernel versão 4.9.110-3 + deb9u5 , que agora está disponível para instalação a partir dos arquivos principais. Tudo o que você precisa fazer é executar o comando ” sudo apt-get update & sudo apt-get full-upgrade ” em um terminal. Lembre-se que o Debian por padrão não vem com o sudo habilitado, mas temos um tutorial onde abordamos como instalar e habilitar o sudo no Debian.

Mais uma vez é importante frisar que após uma atualização do kernel você terá que reiniciar seu sistema para que as correções de segurança entrem em vigor. Mais detalhes sobre como essas falhas de segurança que afetam suas máquinas Debian podem ser encontrados no novo advisory de segurança publicado por Salvatore Bonaccorso na lista de discussão debian-security-announce.

Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile