Debian corrige falha de escalonamento de privilégio de 8 anos

O Projeto Debian lançou novos patches principais do kernel para o Debian 8 “Jessie” e Debian 9 “Stretch” do Debian para resolver um total de 27 vulnerabilidades de segurança, incluindo uma falha de escalonamento de privilégio de 8 anos de idade.


Em primeiro lugar, a atualização de segurança novamente corrige o kernel do Debian contra as duas variantes da vulnerabilidade do Specter (CVE-2017-5715 e CVE-2017-5753). Isso podia permitir que um invasor tivesse controle sobre um processo não privilegiado e lesse a memória de endereços arbitrários, incluindo a memória do kernel.

Debian corrige falha de escalonamento de privilégio de 8 anos
Debian corrige falha de escalonamento de privilégio de 8 anos

Enquanto o Specter Variant 2 foi corrigido para a arquitetura x86 (amd64 e i386) através do recurso de compilador retpoline, o Specter Variant 1 foi corrigido identificando primeiro as seções de código vulneráveis ​​e então substituindo o acesso ao array pela função speculation-safe array_index_nospec().

Debian corrige falha de escalonamento de privilégio de 8 anos

Outro bug importante (CVE-2018-8781) corrigido com estas novas atualizações de kernel para o Debian. Essa é uma falha recente de escalada de privilégios que foi introduzida no kernel Linux há menos de oito anos, sendo que o Debian é o primeiro a publicar uma correção da mesma.

Isso afetou a operação mmap do driver udl (DisplayLink), permitindo que um invasor local com acesso a um dispositivo udl framebuffer obtivesse acesso root substituindo a memória do kernel.

Entre outras vulnerabilidades de segurança abordadas nessas novas atualizações do kernel, podemos mencionar falhas de uso após a liberação nos drivers ethernet USBTV007 e Hisilicon HNS do kernel Linux, uma falha de referência de ponteiro NULL no subsistema netfilter, bem como uma falha dupla. livre falha na função blkcg_init_queue() no block/blk-cgroup.c.

Uma race condition também afetava o core do sequenciador ALSA (Advanced Linux Sound Architecture) do kernel Linux entre ioctl e operações de gravação, um vazamento de memória no subsistema SAS (Serial-Attached SCSI), uma race condition no driver x86 MCE (Machine Check Exception) e uma falha de referência de referência de ponteiro NULL na função xfs_bmapi_write().

Também são afetadas as implementações do sistema de arquivos F2FS e OCFS2 do kernel Linux, a implementação do driver Hil, a implementação do cliente CIFS, a camada de compatibilidade de 32 bits, a função crng_ready(), o protocolo SCTP, a operação mmap do sistema de arquivos hugetlbfs e a função hwsim_new_radio_nl() , implementação do cliente ncpfs e o subsistema ptrace.

Todos os usuários do Debian Jessie e do Debian Stretch devem atualizar agora

Sim. Todos os usuários do Debian Jessie e Debian Stretch devem atualizar seus kernels o mais rápido possível depois de ler isto. Enquanto os usuários do Debian 8 “Jessie” precisarão atualizar seus kernels para a versão 3.16.56-1, os usuários do Debian 9 “Stretch” devem atualizar seus kernels para a versão 4.9.88-1.

Finalmente, reinicie seus sistemas depois de aplicar as novas versões do kernel.

O que está sendo falado no blog

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock