Actualizacion de seguridad del kernel de Linux para Debian 10 y Debian 9

linux

El Proyecto Debian lanzó una nueva actualización de seguridad del kernel de Linux para todas las versiones compatibles del sistema operativo Debian GNU / Linux para abordar varias vulnerabilidades de seguridad.

Se corrigieron cinco vulnerabilidades de seguridad en esta nueva actualización de seguridad del kernel de Linux para Debian GNU / Linux 10 "Buster" y Debian GNU / Linux 9 "Stretch" series del sistema operativo, incluido un error de backporting ( CVE-2019-15902 ) informado por Brad Spengler , que reintrodujo una vulnerabilidad Spectre V1 en el subsistema ptrace del kernel de Linux, en la función ptrace_get_debugreg().

También se corrigió una condición de carrera ( CVE-2019-14821 ) descubierta por Matt Delco en la instalación MMIO fusionada de KVM, que podría permitir a un atacante local con acceso a / dev / kvm escalar sus privilegios o causar corrupción de memoria o bloqueo del sistema, así como una verificación de límites faltantes ( CVE-2019-15117 ) descubierta por Hui Peng y Mathias Payer en el código de análisis del descriptor del controlador de audio usb, que podría permitir que un atacante que pueda agregar dispositivos USB cause un bloqueo del sistema.

Peter Pi, del equipo Tencent Blade Team, descubrió otro problema de verificación de límites faltantes ( CVE-2019-14835 ) en el controlador de back-end de red vhost_net del kernel de Linux para hosts KVM, lo que podría permitir que un atacante controle una máquina virtual para causar daños en la memoria o un bloqueo del sistema , así como para escalar sus privilegios en el sistema host.

Por último, pero no menos importante, el nuevo parche de seguridad del núcleo de Debian aborda un problema de recursión ilimitado ( CVE-2019-15118 ) descubierto por Hui Peng y Mathias Payer en el código de análisis del descriptor del controlador de audio usb, que podría permitir a un atacante que pueda agregar dispositivos USB a escalar sus privilegios o causar una denegación de servicio (corrupción de memoria o bloqueo).

El Proyecto Debian señaló el hecho de que el problema de recursión ilimitado descubierto por Hui Peng y Mathias Payer se mitiga en la serie del sistema operativo Debian GNU / Linux 10 "Buster" en arquitecturas de 64 bits (amd64) y AArch64 (ARM64) por una página de guardia en la pila del kernel, lo que significa que un atacante solo puede causar un bloqueo del sistema en el peor de los casos.

Todas estas vulnerabilidades de seguridad pueden repararse si actualiza los paquetes del kernel en sus sistemas Debian GNU / Linux 10 "Buster" a la versión 4.19.67-2 + deb10u1 , así como en los sistemas Debian GNU / Linux 9 "Stretch" a la versión 4.9 .189-3 + deb9u1 . El Proyecto Debian recomienda a todos los usuarios actualizar sus instalaciones lo antes posible y reiniciar sus máquinas para aplicar los cambios con éxito.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-09-26. Fecha publicacion el 2019-09-26. Categoria: linux Autor: Oscar olg Mapa del sitio Fuente: softpedia Version movil