Atualização de segurança para o Debian 10 Buster

Foram descobertas vulnerabilidades no Kernel Linux e corrigidas para o Debian Buster, confira.








Falhas



Foram descobertas 5 vulnerabilidades no kernel Linux que pode levar a uma escalada de privilégios, negação de serviço ou vazamento de informações, confira abaixo.




CVE-2020-2732

Paulo Bonzini descobriu que a implementação KVM para processadores Intel não lidaram adequadamente com a emulação de instruções para convidados L2 quando a virtualização aninhada está ativada. Isso poderia permitir um convidado L2 conseguir escalação de privilégios, negação de serviço, ou vazamentos de informações no convidado L1.



CVE-2020-8428

Al Viro descobriu uma vulnerabilidade de uso após livre camada no VFS. Isso permitiu que os usuários locais causassem uma negação de serviço
(falha) ou obter informações confidenciais da memória do kernel.



CVE-2020-10942

Foi descoberto que o driver vhost_net não funcionou corretamente validando o tipo de soquetes definidos como back-ends. Um usuário local com permissão para acessar /dev/vhost-net poderia usar isso para causar uma corrupção de pilha através de chamadas de sistema, resultando em negação de serviço (falha) ou possivelmente escalonamento de privilégios.



CVE-2020-11565

Entropy Moe relatou que o sistema de arquivos de memória compartilhada (tmpfs) não manipula corretamente uma opção de montagem "mpol" especificando uma lista de nós, levando a uma gravação fora dos limites baseada em pilha. Se o usuário namespaces estão ativados, um usuário local pode usar isso para causar uma negação de serviço (falha) ou possivelmente para escalação de privilégios.



CVE-2020-11884

Al Viro relatou uma condição no código de gerenciamento de memória para
IBM Z (arquitetura s390x), que pode resultar no código do kernel de execução do espaço de endereço do usuário. Um usuário local poderia usar isso para escalação de privilégios.


Correção



As correções se aplicam ao Kernel 4.19.98-1 + deb10u1 do Debian 10 Buster, atualize o seu sistema para receber as correções com os comandos abaixo em seu terminal.

Atualize a lista de pacotes.

sudo apt update

Atualize o sistema operacional.

sudo apt full-upgrade


Fonte



Comentários

  1. dei os comandos acima e instalou as atualizações!!! tb dava pra fazer desse modo: apt-get update e depois apt-get upgrade????

    ResponderExcluir
    Respostas
    1. Nesse caso sim, mas prefiro o apt full,upgrade por ser mais abrangente, da uma conferida no man apt

      Excluir
    2. que bom que eu fiz os comandos indicados por você, Lobo vou anotar esses comandos para baixar atualizações pelo terminal..uma vez por semana dava o comando apt-get update e upgrade para ver se tinha novas atualizações...como você disse por ser mais abrangente, vou a partir de hoje sempre dar o comando sudo apt get full-upgrade!!!

      Excluir
    3. Temos varias alternativas, é sempre bom conhecer todas :)

      Excluir
  2. Já atualizei meu sistema aqui. Obrigado, Ricardo :)

    ResponderExcluir

Postar um comentário

olá, seja bem vindo ao Linux Dicas e suporte !!

Você precisa ver isso

Todos os arquivos do blog

Mostrar mais