Patches de Segurança do Debian corrigem 14 Vulnerabilidades

O Projeto Debian lançou uma nova atualização de segurança do kernel em que os Patches de Segurança do Debian corrigem 14 Vulnerabilidades. Confira!

O Debian é uma responsabilidade de sua comunidade de desenvolvedores através do Projeto Debian. E eles trabalham incansavelmente para manter o sistema sempre atualizado, e seguro.

Patches de Segurança do Debian corrigem 14 Vulnerabilidades
Patches de Segurança do Debian corrigem 14 Vulnerabilidades

Agora, eles lançaram uma nova atualização de segurança do kernel do Linux para suas distribuições estáveis ​​e suportadas para lidar com várias vulnerabilidades que podem colocar em risco os computadores dos usuários.

Patches de Segurança do Debian corrigem 14 Vulnerabilidades

Disponível para a série de sistemas operacionais Debian Linux 10 Buster e Debian Linux 9 Stretch, a nova atualização de segurança do kernel do Linux é focada em um total de 14 vulnerabilidades descobertas por vários pesquisadores de segurança.

O Projeto Debian convida todos os usuários a atualizar suas instalações o mais rápido possível.

Entre as falhas de segurança corrigidas, podemos mencionar uma condição de corrida no subsistema libsas que suporta dispositivos Serial Attached SCSI (SAS), um potencial duplo livre no subsistema de blocos, bem como dois problemas que poderiam facilitar a exploração de invasores outras vulnerabilidades.

Além disso, o patch de segurança aborda problemas descobertos na implementação de vfio do kernel Linux, drivers vhost, implementação de roteamento multicast IPv4, sistemas PowerPC (ppc64el) sem Transactional Memory (TM) e vários dos drivers necessários para adaptadores Bluetooth conectados a UART, todos que pode causar uma negação de serviço.

Também foi corrigida uma vulnerabilidade de 4 anos de idade que não foi completamente resolvida, o que poderia levar a uma negação de serviço (NMI inesperada) no host ao executar um convidado Xen.

No entanto, o pesquisador notou o fato de que a correção para esse problema não é compatível com versões do QEMU anteriores a 2.5.

O novo patch de segurança do kernel Linux também corrige um possível uso após a descoberta livre na implementação de sockets TCP, que poderia permitir que um usuário local aumentasse seus privilégios ou causasse uma corrupção de memória ou falha do sistema e um bug no driver gtco para tablets com entrada USB que permite que um usuário fisicamente presente com um dispositivo USB malicioso aumente seus privilégios ou cause negação de serviço.

Ainda que o disquete já esteja extinto, dois problemas afetam o driver de disquete do kernel Linux, uma possível falha de divisão por zero e um bug de verificação de limites perdidos, ambos permitindo que um invasor local com acesso a um disquete cause uma negação de serviço ou obtenha informações confidenciais da memória do kernel além do buffer de E/S.

Também foi descoberto que a geração de IDs de pacotes IP usava uma função hash fraca, o que poderia permitir o rastreamento de computadores individuais à medida que eles se comunicam com vários servidores remotos de redes diferentes.

Para corrigir esse problema, a função hash “siphash” agora é usada em vez de “jhash”.

Por último, mas não menos importante, a nova correção do kernel do Debian Linux mitiga um subtipo da conhecida vulnerabilidade de segurança Specter variant 1 que afeta a maioria dos processadores x86, que aparentemente poderia ter ignorado uma instrução SWAPGS condicional ao acessar o kernel do modo de usuário.

Embora os kernels i386 não sejam afetados, o problema foi corrigido usando barreiras de memória para limitar a execução especulativa.

Segundo o alerta de segurança:

“Descobriu-se que a maioria dos processadores x86 poderia pular especulativamente uma instrução SWAPGS condicional usada ao entrar no kernel a partir do modo de usuário, e/ou executá-la especulativamente quando deveria ser ignorada. Este é um subtipo da Variante 1 do Specter, que poderia permitir usuários para obter informações confidenciais do kernel ou outros processos.”

Todas estas vulnerabilidades de segurança serão agora corrigidas na mais recente série estável do sistema operacional Debian 10 Buster, bem como na antiga série de sistemas operacionais Debian 9 Stretch.

Os usuários do Debian 10 Buster devem instalar a versão do kernel 4.19.37-5+deb10u2, enquanto os usuários do Debian 9 Stretch devem instalar a versão do kernel 4.9.168-1+deb9u5.

O que está sendo falado no blog

Veja mais artigos publicados neste dia…

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
100% Free SEO Tools - Tool Kits PRO