O Projeto Debian lançou hoje uma nova atualização de segurança do kernel Linux para sua série de sistema operacional “Buster” Debian GNU/Linux 10 para resolver vários problemas de segurança.

A nova segurança do kernel Linux atualização chega cerca de três meses após o anterior atualização do kernel e está aqui para abordar um total de quatro vulnerabilidades de segurança descobertas por vários pesquisadores de segurança na série original do kernel Linux 4.19 usada pelo sistema operacional Debian GNU/Linux 10 “Buster”.

As quatro falhas de segurança corrigidas nesta atualização do kernel são CVE-2020-36311 , uma vulnerabilidade descoberta vermelho no subsistema KVM para CPUs AMD que podem permitir que um invasor cause uma negação de serviço (soft lockup), desencadeando a destruição de uma grande máquina virtual Secure Encrypted Virtualization (SEV).

A segunda vulnerabilidade corrigida é CVE-2021-3609 , uma condição de corrida relatada por Norbert Slusarek em Protocolo de rede CAN BCM do kernel Linux, que pode permitir que um invasor local aumente seus privilégios.

O terceiro problema de segurança abordado pela nova atualização do kernel Debian Buster é CVE-2021-33909 , um privilégio de 7 anos falha de escalação descoberta pelo Qualys Research Labs na camada do sistema de arquivos do kernel do Linux, que poderia permitir que um usuário sem privilégios criasse, monte e, em seguida, exclua uma grande estrutura de diretório com mais de 1 GB de tamanho.

Por último, a nova Debia n Correções de atualização do kernel Buster CVE-2021-34693 , um vazamento de informações descoberto por Norbert Slusarek no protocolo de rede CAN BCM do kernel do Linux, que poderia permitir que um invasor local obtivesse informações confidenciais da pilha de memória do kernel.

O Projeto Debian pede a todos os usuários do Debian GNU/Linux 10 “Buster” série do sistema operacional para atualizar seus pacotes de kernel para a versão 4.19.194-3 o mais rápido possível, o que corrigirá todos os problemas de segurança acima. Observe que, após instalar a nova versão do kernel, você precisa reiniciar seu computador.

Em notícias relacionadas, o Projeto Debian também lançou hoje uma atualização de segurança para o pacote systemd para endereçar CVE-2021-33910 , uma memória corrompida vulnerabilidade descoberta pelo Qualys Research Labs onde uma alocação controlada por invasor usando a função alloca () pode travar o systemd e todo o sistema operacional.

Certifique-se de atualizar também o pacote systemd para a versão 241-7 ~ deb10u8. Para atualizar suas instalações do Debian GNU/Linux, execute o comando sudo apt update && sudo apt full-upgrade em um emulador de terminal ou use seu gerenciador de pacotes gráfico favorito.

Créditos da imagem: Projeto Debian

Última atualização 3 horas atrás

Categories: Wordpress