Nova atualização do kernel do Debian 10 Buster corrige 5 vulnerabilidades

Para garantir a segurança do seu sistema, uma nova atualização do kernel do Debian 10 Buster corrige 5 vulnerabilidades. Confira os detalhes e atualize!

O projeto Debian continua trabalhando arduamente para manter o sistema operacional universal o mais estável e seguro, e para isso, eles lançam atualizações sempre que possível.

Nova atualização do kernel do Debian 10 Buster corrige 5 vulnerabilidades

Agora, uma nova atualização de segurança do Debian Buster Linux foi lançada para solucionar cinco vulnerabilidades descobertas recentemente por vários pesquisadores de segurança.

Nova atualização do kernel do Debian 10 Buster corrige 5 vulnerabilidades

De acordo com o Debian Security Advisory DSA-4667-1, a nova atualização de segurança do kernel do Linux corrige uma falha (CVE-2020-2732) descoberta por Paulo Bonzini na implementação do KVM (Kernel-based Virtual Machine) para CPUs Intel, o que poderia permitir uma Convidado L2 para causar uma negação de serviço, vazar informações confidenciais do convidado L1 ou aumentar seus privilégios.

A atualização do kernel também corrige uma vulnerabilidade (CVE-2020-10942) descoberta no driver vhost_net do kernel do Linux, que pode permitir que um invasor local com acesso ao /dev/vhost-net cause uma corrupção de pilha criando chamadas de sistema.

Essa falha pode levar a uma negação de serviço (falha no sistema) e até a uma escalada de privilégios.

Também há uma correção para uma falha de gravação fora dos limites baseada em pilha (CVE-2020-11565) descoberta por Entropy Moe no sistema de arquivos de memória compartilhada (tmpfs).

Isso poderia permitir que um invasor local aumentasse seus privilégios ou causasse uma negação de serviço (falha no sistema) se os namespaces de usuário estivessem ativados no sistema.

Também está corrigida uma vulnerabilidade use-after-free (CVE-2020-8428) encontrada na camada VFS que pode permitir que um invasor local cause uma negação de serviço (falha no sistema) ou obtenha informações confidenciais da memória do kernel, e uma race condition (CVE-2020-11884) encontrada no código de gerenciamento de memória do IBM Z (arquitetura s390x), que poderia permitir que um invasor local aumentasse seus privilégios.

Todos os usuários devem atualizar seus sistemas

Esses dois problemas foram descobertos por Al Viro, e o último também foi corrigido na versão mais recente do Ubuntu 20.04 LTS da Canonical, bem como nos sistemas Ubuntu 19.10, Ubuntu 18.04 LTS e Ubuntu 16.04 LTS.

O Projeto Debian recomenda a todos os usuários “Buster” do Debian Linux 10 que atualizem os pacotes do kernel para a versão 4.19.98-1 + deb10u1 o mais rápido possível.

Uma reinicialização do sistema é necessária após a aplicação deste novo patch de segurança Debian Buster Linux para que as vulnerabilidades mencionadas sejam corrigidas.

O que está sendo falado no blog

Categorias Debian, Linux, Notícias, Open Source, Software livre Tags , , , , ,

Deixe um comentário

Sair da versão mobile