FERRAMENTAS LINUX: Correção importante do kernel Linux do Debian corrige falha de escalonamento de privilégio de 8 anos

quarta-feira, 2 de maio de 2018

Correção importante do kernel Linux do Debian corrige falha de escalonamento de privilégio de 8 anos




Um total de 27 vulnerabilidades de segurança foram corrigidas

O Projeto Debian lançou novos patches principais do kernel para o Debian GNU / Linux 8 "Jessie" e o sistema operacional Debian "Stretch" do Debian GNU / Linux para resolver um total de 27 vulnerabilidades de segurança, incluindo uma falha de escalonamento de privilégio de 8 anos de idade. .

Em primeiro lugar, a atualização de segurança novamente corrige o kernel do Debian GNU / Linux contra as duas variantes da vulnerabilidade do Specter (CVE-2017-5715 e CVE-2017-5753). Isso pode permitir que um invasor que tenha controle sobre um processo não privilegiado leia a memória de endereços arbitrários, incluindo a memória do kernel.

Enquanto o Specter Variant 2 foi mitigado para a arquitetura x86 (amd64 e i386) através do recurso de compilador retpoline, o Specter Variant 1 foi mitigado identificando primeiro as seções de código vulneráveis ​​e então substituindo o acesso ao array pela função array_index_nospec () segura para especulação.

Outro bug importante ( CVE-2018-8781 ) corrigido com estas novas atualizações de kernel para o Debian GNU / Linux é uma falha recente de escalada de privilégios que foi introduzida no kernel Linux há menos de oito anos. Isso afetou a operação mmap do driver udl (DisplayLink), permitindo que um invasor local com acesso a um dispositivo de buffer de quadro udl obtivesse acesso root substituindo a memória do kernel.

Todos os usuários do Debian Jessie e do Debian Stretch devem atualizar agora

Entre outras vulnerabilidades de segurança abordadas nessas novas atualizações do kernel, podemos mencionar falhas de uso após a liberação nos drivers ethernet USBTV007 e Hisilicon HNS do kernel Linux, uma falha de referência de ponteiro NULL no subsistema netfilter, bem como uma falha dupla. livre falha na função blkcg_init_queue () no bloco / blk-cgroup.c.

Uma condição de corrida também afetava o core do sequenciador ALSA (Advanced Linux Sound Architecture) do kernel Linux entre ioctl e operações de gravação, um vazamento de memória no subsistema SAS (Serial-Attached SCSI), uma condição de corrida no driver x86 MCE (Machine Check Exception) e uma falha de referência de referência de ponteiro NULL na função xfs_bmapi_write ().

Também são afetadas as implementações do sistema de arquivos F2FS e OCFS2 do kernel Linux, implementação do driver HNS (Hisilicon Network Subsystem), implementação do cliente CIFS, camada de compatibilidade de 32 bits, função crng_ready (), protocolo SCTP, operação mmap do sistema de arquivos hugetlbfs, função hwsim_new_radio_nl () , implementação do cliente ncpfs e o subsistema ptrace.

Todos os usuários do Debian Jessie e Debian Stretch devem atualizar seus kernels o mais rápido possível depois de ler isto. Enquanto os usuários do Debian GNU / Linux 8 "Jessie" precisarão atualizar seus kernels para a versão 3.16.56-1, os usuários do Debian GNU / Linux 9 "Stretch" devem atualizar seus kernels para a versão 4.9.88-1. Por favor, reinicie seus sistemas depois de aplicar as novas versões do kernel.



Até a próxima!!

Nenhum comentário:

Postar um comentário