Falha de 8 anos do Linux Kernel recebe correção do Debian

Falhas de 8 anos do Linux Kernel recebem correções do Debian

Somente depois de longos 8 anos foi corrigida falha grave de segurança do Linux Kernel pelo projeto Debian. A atualização de segurança corrige novamente o kernel do Debian GNU/Linux contra as duas variantes da vulnerabilidade do spectre (CVE-2017-5715 e CVE-2017-5753). Isso pode permitir que um invasor que tenha controle sobre um processo não privilegiado leia a memória de endereços arbitrários, incluindo a memória do kernel. Confira as principais falhas corrigidas inicialmente no Debian.

O spectre Variant 2 foi mitigado para a arquitetura x86 (amd64 e i386) através do recurso de compilador retpoline. Já o spectre Variant 1 foi mitigado identificando primeiro as seções de código vulneráveis ??e então substituindo o acesso ao array pela função array_index_nospec () segura para especulação.

Outro bug importante (CVE-2018-8781) corrigido com estas novas atualizações de kernel para o Debian GNU/Linux é uma falha recente de escalada de privilégios que foi introduzida no kernel Linux há quase oito anos. Então, isso afetou a operação mmap do driver udl (DisplayLink), permitindo que um invasor local com acesso a um dispositivo de buffer de quadro udl obtivesse acesso root substituindo a memória do kernel.

Usuários Debian Jessie e Strecht devem atualizar agora

Entre outras vulnerabilidades de segurança abordadas nessas novas atualizações do kernel, podemos mencionar:

  • falhas de uso após a liberação nos drivers ethernet USBTV007 e Hisilicon HNS do kernel Linux;
  • uma falha de referência de ponteiro NULL no subsistema netfilter;
  • bem como uma falha dupla: livre falha na função blkcg_init_queue () no bloco / blk-cgroup.c;
  • Uma condição também afetava o core do sequenciador ALSA (Advanced Linux Sound Architecture) do kernel Linux entre ioctl e operações de gravação;
  • um vazamento de memória no subsistema SAS (Serial-Attached SCSI);
  • uma condição no driver x86 MCE (Machine Check Exception);
  • e uma falha de referência de ponteiro NULL na função xfs_bmapi_write ().

Também foram afetadas:

  • implementações do sistema de arquivos F2FS e OCFS2 do kernel Linux;
  • implementação do driver HNS (Hisilicon Network Subsystem);
  • implementação do cliente CIFS;
  • camada de compatibilidade de 32 bits;
  • função crng_ready (), protocolo SCTP;
  • operação mmap do sistema de arquivos hugetlbfs;
  • função hwsim_new_radio_nl ();
  • implementação do cliente ncpfs e o subsistema ptrace.

Assim, todos os usuários do Debian Jessie e Debian Stretch devem atualizar seus kernels o mais rápido possível. Enquanto os usuários do Debian GNU/Linux 8 “Jessie” precisarão atualizar seus kernels para a versão 3.16.56-1, os usuários do Debian GNU/Linux 9 “Stretch” devem atualizar seus kernels para a versão 4.9.88-1. Então, reiniciem seus sistemas depois de aplicar as novas versões do kernel.

As outras distribuições GNU/Linux devem lançar suas correções nas próximas horas!
Acesse a versão completa
Sair da versão mobile