Noticias

Los sistemas Debian ahora están parcheados para fallas de CPU «Downfall» e «INCEPTION»

El Proyecto Debian lanzó hoy kernel actualizado y paquetes de microcódigo Intel para todas las versiones compatibles de Debian GNU/Linux para abordar la vulnerabilidad «Downfall» recientemente revelada que afecta a las CPU Intel y la vulnerabilidad de hardware «INCEPTION» que afecta a las CPU AMD Zen.

Daniel Moghimi descubrió que, «caída» (alias CVE-2022-40982) es una vulnerabilidad de hardware GDS (Gather Data Sampling) que permite el acceso especulativo sin privilegios a datos previamente almacenados en un registro vectorial.

Afecta a Debian GNU/Linux 11 «Bullseye» y Debian GNU/Linux 12 «Ratón de biblioteca» sistema, esta vulnerabilidad podría permitir que un usuario acceda y robe datos de otros usuarios en la misma computadora.

«Por ejemplo, una aplicación maliciosa obtenida de una tienda de aplicaciones podría usar un ataque Downfall para robar información confidencial como contraseñas, claves de cifrado y datos privados como datos bancarios, correos electrónicos personales y mensajes», dijo Daniel Moghimi.

La falla ahora está parcheada en el paquete del kernel 5.10.179-5 para Debian GNU/Linux 11 «Bullseye» y el paquete del kernel 6.1.38-4 para Debian GNU/Linux 12 «Bookworm». Sin embargo, para mitigar por completo la vulnerabilidad, los usuarios también deben instalar el paquete Intel-microcode 3.20230808.1~deb11u1.

La nueva actualización de seguridad del microcódigo de Intel también corrige CVE-2022-41804inyección de errores no autorizada en Intel SGX o Intel TDX para algunas CPU Intel Xeon, lo que podría permitir a los usuarios locales aumentar potencialmente los privilegios, y CVE-2023-23908la falla podría conducir a un control de acceso inadecuado en algunas CPU escalables Intel Xeon de tercera generación, lo que podría conducir a la divulgación de información.

Lo que es más importante, las nuevas actualizaciones de seguridad del kernel de Debian Bullseye y Bookworm abordan CVE-2023-20569un agujero de seguridad denominado «INICIO» o desbordamiento de pila de retorno especulativo (SRSO), otra vulnerabilidad de hardware que afecta a todas las CPU AMD Zen.

LEER  El ingeniero de System76 confirma el trabajo en un nuevo escritorio escrito por Rust que no está basado en GNOME

La falla, descubierta por Daniel Trujillo, Johannes Wikner y Kaveh Razavi, podría permitir que un atacante entrene incorrectamente un CPU BTB para predecir instrucciones CALL no arquitectónicas en el espacio del kernel. Luego, un atacante puede explotar esto para controlar el objetivo especulativo de los RET posteriores del kernel, lo que podría conducir a la divulgación de información a través de ataques especulativos de canal lateral.

Para mitigar los defectos «Downfall» e «INCEPTION», el proyecto Debian recomienda que todos los usuarios de Debian Bullseye y Bookworm actualicen sus paquetes de microcódigo Intel y kernel a las nuevas versiones disponibles en los repositorios tan pronto como sea posible.

Para actualizar su instalación, ejecute sudo apt update && sudo apt full-upgrade comando en un emulador de terminal.

Última actualización hace 3 días

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba