Debian risolve due grosse falle di sicurezza in Debian 9 e 8

Scritto da il
Redatto da
debian - ubuntu
Una delle vulnerabilità di sicurezza, patchate da questo nuovo aggiornamento del kernel, è stata scoperta da Andy Lutomirski nell’implementazione KVM del kernel Linux, che potrebbe consentire a un utente guest KVM non privilegiato di aumentare i propri privilegi o bloccare il sistema operativo guest (CVE- 2018-1087).Il secondo difetto di sicurezza affrontato in questo aggiornamento è stato scoperto da Nick Peterson di Everdox Tech LLC nel modo in cui il kernel di Linux gestisce le eccezioni fornite dalle istruzioni Mov SS o Pop SS, consentendo a un utente non privilegiato di provocare un denial of service (CVE -2.018-8897).La patch del kernel rilasciata martedì 8 Maggio 2018 aggiusta anche un totale di tre regressioni scoperte dall’aggiornamento del kernel della scorsa settimana in Debian 8 “Jessie” e una singola regressione in Debian 9 “Stretch”, la corrente versione stabile. Bug: #897427, #897599, #898067 e #898100.Tutti questi problemi sono stati corretti nell’ultimo aggiornamento del kernel 4.9.88-1 assieme a deb9u1 su Stretch, nonché alla versione 3.16.56-1 + deb8u1 su “Jessie”. Tutti gli utenti Stretch e Jessie dovranno quindi aggiornare i loro kernel il prima possibile per risolvere la falla di sicurezza.La scorsa settimana, il team di Debian ha rilasciato un importante aggiornamento del kernel per ricoprire un totale di 27 vulnerabilità di sicurezza, incluso un difetto di escalation dei privilegi che affliggeva il kernel Linux da 8 anni.CVE-2018-1087 https://security-tracker.debian.org/tracker/CVE-2018-1087CVE-2018-8897 https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-8897.html
history_edu Revisioni