O Projeto Debian lançou novos patches principais do kernel para o Debian 8 “Jessie” e Debian 9 “Stretch” do Debian para resolver um total de 27 vulnerabilidades de segurança, incluindo uma falha de escalonamento de privilégio de 8 anos de idade.
- Como instalar os ícones e o tema MacBuntu no Ubuntu e derivados
- Como instalar o editor de menu AppEditor no Linux via Flatpak
- Como instalar a versão mais recente do ambiente Cinnamon no Ubuntu
Em primeiro lugar, a atualização de segurança novamente corrige o kernel do Debian contra as duas variantes da vulnerabilidade do Specter (CVE-2017-5715 e CVE-2017-5753). Isso podia permitir que um invasor tivesse controle sobre um processo não privilegiado e lesse a memória de endereços arbitrários, incluindo a memória do kernel.
Enquanto o Specter Variant 2 foi corrigido para a arquitetura x86 (amd64 e i386) através do recurso de compilador retpoline, o Specter Variant 1 foi corrigido identificando primeiro as seções de código vulneráveis e então substituindo o acesso ao array pela função speculation-safe array_index_nospec().
Debian corrige falha de escalonamento de privilégio de 8 anos
Outro bug importante (CVE-2018-8781) corrigido com estas novas atualizações de kernel para o Debian. Essa é uma falha recente de escalada de privilégios que foi introduzida no kernel Linux há menos de oito anos, sendo que o Debian é o primeiro a publicar uma correção da mesma.
Isso afetou a operação mmap do driver udl (DisplayLink), permitindo que um invasor local com acesso a um dispositivo udl framebuffer obtivesse acesso root substituindo a memória do kernel.
Entre outras vulnerabilidades de segurança abordadas nessas novas atualizações do kernel, podemos mencionar falhas de uso após a liberação nos drivers ethernet USBTV007 e Hisilicon HNS do kernel Linux, uma falha de referência de ponteiro NULL no subsistema netfilter, bem como uma falha dupla. livre falha na função blkcg_init_queue() no block/blk-cgroup.c.
Uma race condition também afetava o core do sequenciador ALSA (Advanced Linux Sound Architecture) do kernel Linux entre ioctl e operações de gravação, um vazamento de memória no subsistema SAS (Serial-Attached SCSI), uma race condition no driver x86 MCE (Machine Check Exception) e uma falha de referência de referência de ponteiro NULL na função xfs_bmapi_write().
Também são afetadas as implementações do sistema de arquivos F2FS e OCFS2 do kernel Linux, a implementação do driver Hil, a implementação do cliente CIFS, a camada de compatibilidade de 32 bits, a função crng_ready(), o protocolo SCTP, a operação mmap do sistema de arquivos hugetlbfs e a função hwsim_new_radio_nl() , implementação do cliente ncpfs e o subsistema ptrace.
Todos os usuários do Debian Jessie e do Debian Stretch devem atualizar agora
Sim. Todos os usuários do Debian Jessie e Debian Stretch devem atualizar seus kernels o mais rápido possível depois de ler isto. Enquanto os usuários do Debian 8 “Jessie” precisarão atualizar seus kernels para a versão 3.16.56-1, os usuários do Debian 9 “Stretch” devem atualizar seus kernels para a versão 4.9.88-1.
Finalmente, reinicie seus sistemas depois de aplicar as novas versões do kernel.