Debian lança nova atualização de segurança do kernel

Debian 10 Buster
Debian 10 Buster

Debian lança nova atualização de segurança do kernel Linux. A versões para Debian 10 e Debian 9 corrige cinco vulnerabilidades. Elas são importantes e devem ser implementadas o quanto antes por todos os usuários do sistema.

Debian lança nova atualização de segurança do kernel

Debian lança nova atualização de segurança do kernel

Cinco vulnerabilidades de segurança foram corrigidas nesta nova atualização de segurança do kernel Linux para as séries de sistemas operacionais Debian GNU/Linux 10 “Buster” e Debian GNU/Linux 9 “Stretch”. Entre as vulnerabilidades, há um erro de backporting (CVE-2019-15902) relatado por Brad Spengler. Isso reintroduziu uma vulnerabilidade Spectre V1 no subsistema ptrace do kernel Linux, na função ptrace_get_debugreg ().

Também é corrigida uma condição de corrida (CVE-2019-14821) descoberta por Matt Delco na instalação MMIO da KVM. Ela pode permitir que um invasor local com acesso ao /dev/kvm aumente seus privilégios ou cause corrupção de memória ou falha no sistema.

Além disso, há uma verificação de limites ausentes (CVE-2019-15117) descoberta por Hui Peng e Mathias Payer no código de análise do descritor do driver de áudio usb. Isso pode permitir que um invasor possa adicionar dispositivos USB para causar uma falha no sistema.

Outro problema de verificação de limites ausentes (CVE-2019-14835) foi descoberto por Peter Pi, da Tencent Blade Team, no driver de rede vhost_net do kernel Linux para hosts KVM. Isso poderia permitir que um invasor no controle de uma máquina virtual causasse corrupção de memória ou falha no sistema. Do mesmo modo, poderia escalar privilégios no sistema host.

Por último, o novo patch de segurança do kernel Debian soluciona um problema de recursão ilimitado (CVE-2019-15118) descoberto por Hui Peng e Mathias Payer no código de análise do descritor do driver usb-audio, que pode permitir que um invasor possa adicionar dispositivos USB Assim, aumenta seus privilégios ou causa uma negação de serviço (corrupção de memória ou falha).

Os usuários devem atualizar seu sistema imediatamente

O Projeto Debian observou que o problema de recursão ilimitado descoberto por Hui Peng e Mathias Payer é mitigado nas séries de sistemas operacionais Debian 10 “Buster”. Tanto nas arquiteturas de 64 bits (amd64) e AArch64 (ARM64) por uma página de proteção na pilha do kernel. Isso significa que um invasor pode causar apenas uma falha no sistema no pior dos casos.

Todas essas vulnerabilidades de segurança podem ser corrigidas se você atualizar os pacotes do kernel nos sistemas Debian 10 “Buster” para a versão 4.19.67-2 + deb10u1. Já o Debian 9 “Stretch”  deve ser atualizado para a versão 4.9 .189-3 + deb9u1.

O Projeto Debian recomenda que todos os usuários atualizem suas instalações o mais rápido possível e reinicializem suas máquinas para aplicar com sucesso as alterações.

Fonte: Softpedia

Acesse a versão completa
Sair da versão mobile