O Projeto Debian informou que foi lançada uma nova atualização de segurança do kernel para Debian 9 e 10. Confira os detalhes e atualize.
O Debian é um dos maiores projetos de software livre da atualidade. E como tal, ele também é rápido na hora de corrigir falhas descobertas. Uma prova disso, é que frequentemente, o sistema operacional Debian recebeu atualizações de segurança.
Lançada nova atualização de segurança do kernel para Debian 9 e 10
O Projeto Debian lançou uma nova atualização de segurança do kernel Linux para todas as versões suportadas do sistema operacional Debian para solucionar várias vulnerabilidades de segurança.
Cinco vulnerabilidades de segurança foram corrigidas nesta nova atualização de segurança do kernel Linux para as séries de sistemas operacionais Debian 10 Buster e Debian 9 Stretch, incluindo um erro de backporting (CVE-2019-15902) relatado por Brad Spengler, que reintroduziu uma vulnerabilidade Spectre V1 no subsistema ptrace do kernel do Linux, na função ptrace_get_debugreg().
Também foi corrigida uma race condition (CVE-2019-14821) descoberta por Matt Delco na instalação MMIO da KVM, que pode permitir que um invasor local com acesso ao /dev/kvm aumente seus privilégios ou cause corrupção de memória ou falha no sistema, bem como uma missing bounds check (CVE-2019-15117) descoberta por Hui Peng e Mathias Payer no código de análise do descritor do driver de áudio usb, que pode permitir que um invasor possa adicionar dispositivos USB para causar uma falha no sistema.
Outro problema de missing bounds check (CVE-2019-14835) foi descoberto por Peter Pi, da Tencent Blade Team, no driver de rede vhost_net do kernel Linux para hosts KVM, o que poderia permitir que um invasor no controle de uma máquina virtual causasse corrupção de memória ou falha no sistema, bem como escalar seus privilégios no sistema host.
Por último, mas não menos importante, o novo patch de segurança do kernel Debian soluciona um problema de recursão ilimitado (CVE-2019-15118) descoberto por Hui Peng e Mathias Payer no código de análise do descritor do driver usb-audio, o que pode permitir que um invasor que pode adicionar dispositivos USB aumente seus privilégios ou cause uma negação de serviço (corrupção de memória ou falha).
- Bug do Google Home permite ouvir conversas
- Como instalar as ferramentas do Kali Linux no Ubuntu com o Katoolin
- Como instalar o Metasploit Framework no Ubuntu e derivados
- Lightning Framework, um novo malware Linux que instala rootkits, backdoors
Todos os usuários devem atualizar seus sistemas imediatamente
O Projeto Debian observou que o problema de recursão ilimitado descoberto por Hui Peng e Mathias Payer é mitigado nas séries de sistemas operacionais Debian 10 Buster nas arquiteturas de 64 bits (amd64) e AArch64 (ARM64) por uma página de proteção na pilha do kernel, o que significa que um invasor pode causar apenas uma falha no sistema no pior dos casos.
Todas essas vulnerabilidades de segurança podem ser corrigidas se você atualizar os pacotes do kernel nos sistemas Debian 10 Buster para a versão 4.19.67-2+deb10u1, bem como nos sistemas Debian 9 Stretch para a versão 4.9.189-3+deb9u1.
O Projeto Debian recomenda que todos os usuários atualizem suas instalações o mais rápido possível e reinicializem suas máquinas para aplicar com sucesso as alterações.
Uma atualização padrão do sistema (usando o comando abaixo) irá resolver o problema:
sudo apt update; sudo apt full-upgrade
O que está sendo falado no blog
- Como instalar a linguagem de programação Scratux no Linux via Snap
- Como instalar o jogo tower defense Mindustry no Linux via Snap
- Apple advertiu donos de iPhone de 2019 a não usarem telas de terceiros
- Purism liberou um vídeo com o Librem 5 em ação! Confira!
- LibreOffice 6.3.2 lançado com 49 correções de bugs