Foram descobertas vulnerabilidades no Kernel Linux e corrigidas para o Debian Buster, confira.
Foram descobertas 5 vulnerabilidades no kernel Linux que pode levar a uma escalada de privilégios, negação de serviço ou vazamento de informações, confira abaixo.
CVE-2020-2732
Paulo Bonzini descobriu que a implementação KVM para processadores Intel não lidaram adequadamente com a emulação de instruções para convidados L2 quando a virtualização aninhada está ativada. Isso poderia permitir um convidado L2 conseguir escalação de privilégios, negação de serviço, ou vazamentos de informações no convidado L1.
CVE-2020-8428
Al Viro descobriu uma vulnerabilidade de uso após livre camada no VFS. Isso permitiu que os usuários locais causassem uma negação de serviço
(falha) ou obter informações confidenciais da memória do kernel.
CVE-2020-10942
Foi descoberto que o driver vhost_net não funcionou corretamente validando o tipo de soquetes definidos como back-ends. Um usuário local com permissão para acessar /dev/vhost-net poderia usar isso para causar uma corrupção de pilha através de chamadas de sistema, resultando em negação de serviço (falha) ou possivelmente escalonamento de privilégios.
CVE-2020-11565
Entropy Moe relatou que o sistema de arquivos de memória compartilhada (tmpfs) não manipula corretamente uma opção de montagem "mpol" especificando uma lista de nós, levando a uma gravação fora dos limites baseada em pilha. Se o usuário namespaces estão ativados, um usuário local pode usar isso para causar uma negação de serviço (falha) ou possivelmente para escalação de privilégios.
CVE-2020-11884
Al Viro relatou uma condição no código de gerenciamento de memória para
IBM Z (arquitetura s390x), que pode resultar no código do kernel de execução do espaço de endereço do usuário. Um usuário local poderia usar isso para escalação de privilégios.
As correções se aplicam ao Kernel 4.19.98-1 + deb10u1 do Debian 10 Buster, atualize o seu sistema para receber as correções com os comandos abaixo em seu terminal.
Atualize a lista de pacotes.
Atualize o sistema operacional.
Fonte
Falhas
Foram descobertas 5 vulnerabilidades no kernel Linux que pode levar a uma escalada de privilégios, negação de serviço ou vazamento de informações, confira abaixo.
CVE-2020-2732
Paulo Bonzini descobriu que a implementação KVM para processadores Intel não lidaram adequadamente com a emulação de instruções para convidados L2 quando a virtualização aninhada está ativada. Isso poderia permitir um convidado L2 conseguir escalação de privilégios, negação de serviço, ou vazamentos de informações no convidado L1.
CVE-2020-8428
Al Viro descobriu uma vulnerabilidade de uso após livre camada no VFS. Isso permitiu que os usuários locais causassem uma negação de serviço
(falha) ou obter informações confidenciais da memória do kernel.
CVE-2020-10942
Foi descoberto que o driver vhost_net não funcionou corretamente validando o tipo de soquetes definidos como back-ends. Um usuário local com permissão para acessar /dev/vhost-net poderia usar isso para causar uma corrupção de pilha através de chamadas de sistema, resultando em negação de serviço (falha) ou possivelmente escalonamento de privilégios.
CVE-2020-11565
Entropy Moe relatou que o sistema de arquivos de memória compartilhada (tmpfs) não manipula corretamente uma opção de montagem "mpol" especificando uma lista de nós, levando a uma gravação fora dos limites baseada em pilha. Se o usuário namespaces estão ativados, um usuário local pode usar isso para causar uma negação de serviço (falha) ou possivelmente para escalação de privilégios.
CVE-2020-11884
Al Viro relatou uma condição no código de gerenciamento de memória para
IBM Z (arquitetura s390x), que pode resultar no código do kernel de execução do espaço de endereço do usuário. Um usuário local poderia usar isso para escalação de privilégios.
Correção
As correções se aplicam ao Kernel 4.19.98-1 + deb10u1 do Debian 10 Buster, atualize o seu sistema para receber as correções com os comandos abaixo em seu terminal.
Atualize a lista de pacotes.
sudo apt update
Atualize o sistema operacional.
sudo apt full-upgrade
Fonte
dei os comandos acima e instalou as atualizações!!! tb dava pra fazer desse modo: apt-get update e depois apt-get upgrade????
ResponderExcluirNesse caso sim, mas prefiro o apt full,upgrade por ser mais abrangente, da uma conferida no man apt
Excluirque bom que eu fiz os comandos indicados por você, Lobo vou anotar esses comandos para baixar atualizações pelo terminal..uma vez por semana dava o comando apt-get update e upgrade para ver se tinha novas atualizações...como você disse por ser mais abrangente, vou a partir de hoje sempre dar o comando sudo apt get full-upgrade!!!
ExcluirTemos varias alternativas, é sempre bom conhecer todas :)
ExcluirJá atualizei meu sistema aqui. Obrigado, Ricardo :)
ResponderExcluir