Somente depois de longos 8 anos foi corrigida falha grave de segurança do Linux Kernel pelo projeto Debian. A atualização de segurança corrige novamente o kernel do Debian GNU/Linux contra as duas variantes da vulnerabilidade do spectre (CVE-2017-5715 e CVE-2017-5753). Isso pode permitir que um invasor que tenha controle sobre um processo não privilegiado leia a memória de endereços arbitrários, incluindo a memória do kernel. Confira as principais falhas corrigidas inicialmente no Debian.
O spectre Variant 2 foi mitigado para a arquitetura x86 (amd64 e i386) através do recurso de compilador retpoline. Já o spectre Variant 1 foi mitigado identificando primeiro as seções de código vulneráveis ??e então substituindo o acesso ao array pela função array_index_nospec () segura para especulação.
Outro bug importante (CVE-2018-8781) corrigido com estas novas atualizações de kernel para o Debian GNU/Linux é uma falha recente de escalada de privilégios que foi introduzida no kernel Linux há quase oito anos. Então, isso afetou a operação mmap do driver udl (DisplayLink), permitindo que um invasor local com acesso a um dispositivo de buffer de quadro udl obtivesse acesso root substituindo a memória do kernel.
Usuários Debian Jessie e Strecht devem atualizar agora
Entre outras vulnerabilidades de segurança abordadas nessas novas atualizações do kernel, podemos mencionar:
- falhas de uso após a liberação nos drivers ethernet USBTV007 e Hisilicon HNS do kernel Linux;
- uma falha de referência de ponteiro NULL no subsistema netfilter;
- bem como uma falha dupla: livre falha na função blkcg_init_queue () no bloco / blk-cgroup.c;
- Uma condição também afetava o core do sequenciador ALSA (Advanced Linux Sound Architecture) do kernel Linux entre ioctl e operações de gravação;
- um vazamento de memória no subsistema SAS (Serial-Attached SCSI);
- uma condição no driver x86 MCE (Machine Check Exception);
- e uma falha de referência de ponteiro NULL na função xfs_bmapi_write ().
Também foram afetadas:
- implementações do sistema de arquivos F2FS e OCFS2 do kernel Linux;
- implementação do driver HNS (Hisilicon Network Subsystem);
- implementação do cliente CIFS;
- camada de compatibilidade de 32 bits;
- função crng_ready (), protocolo SCTP;
- operação mmap do sistema de arquivos hugetlbfs;
- função hwsim_new_radio_nl ();
- implementação do cliente ncpfs e o subsistema ptrace.
Assim, todos os usuários do Debian Jessie e Debian Stretch devem atualizar seus kernels o mais rápido possível. Enquanto os usuários do Debian GNU/Linux 8 “Jessie” precisarão atualizar seus kernels para a versão 3.16.56-1, os usuários do Debian GNU/Linux 9 “Stretch” devem atualizar seus kernels para a versão 4.9.88-1. Então, reiniciem seus sistemas depois de aplicar as novas versões do kernel.