
El Proyecto Debian lanzó hoy una nueva actualización de seguridad del kernel de Linux para su serie de sistemas operativos Debian GNU / Linux 10 «Buster» para abordar varios problemas de seguridad.
La nueva actualización de seguridad para el kernel de Linux llega unos tres meses después de la actualización anterior del kernel y está aquí para corregir un total de cuatro vulnerabilidades descubiertas por varios investigadores de seguridad en la serie del kernel de Linux 4.19 utilizada por el sistema operativo Debian GNU / Linux 10 «Buster».
Las cuatro vulnerabilidades parcheadas en esta actualización del kernel son CVE-2020-36311, una vulnerabilidad descubierta en el subsistema KVM para CPU de AMD que podría permitir a un atacante causar una denegación de servicio (bloqueo suave) mediante la destrucción de un cifrado cifrado seguro grande que desencadena la virtualización. (SEV) máquina virtual.
La segunda vulnerabilidad parcheada es CVE-2021-3609, una condición de carrera informada por Norbert Slusarek en el protocolo de red CAN-BCM del kernel de Linux, que podría permitir a un atacante local expandir sus privilegios.
El tercer problema de seguridad que corrige la nueva actualización del kernel de Debian Buster es CVE-2021-33909, un error de escalada de privilegios de hace 7 años que Qualys Research Labs descubrió en la capa del sistema de archivos del kernel de Linux y que podría permitir que un usuario sin privilegios lo montara. luego elimine una estructura de directorio grande que tenga más de 1 GB de tamaño.
Finalmente, la nueva Actualización del Kernel de Debian Buster CVE-2021-34693, una filtración de información descubierta por Norbert Slusarek en el protocolo de red CAN-BCM del kernel de Linux, que podría permitir a un atacante local extraer información sensible de la pila del kernel Preserve memory.
El proyecto Debian requiere que todos los usuarios del Debian GNU / Linux 10 «Buster» Serie de sistemas operativos para actualizar sus paquetes de kernel a la versión 4.19.194-3 lo antes posible, lo que resuelve todos los problemas de seguridad anteriores. Tenga en cuenta que debe reiniciar su computadora después de instalar la nueva versión del kernel.
En noticias relacionadas, el Proyecto Debian también lanzó hoy una actualización de seguridad para el paquete systemd para abordar CVE-2021-33910, una vulnerabilidad de corrupción de memoria descubierta por Qualys Research Labs que podría involucrar una asignación controlada por el atacante utilizando alloca()
La función podría bloquear systemd y todo el sistema operativo.
Asegúrese de actualizar también el paquete systemd a la versión 241-7 ~ deb10u8. Para actualizar sus instalaciones de Debian GNU / Linux, ejecute el sudo apt update && sudo apt full-upgrade
Comando en un emulador de terminal o use su administrador de paquetes gráfico favorito.
Crédito de la foto: Proyecto Debian
Última actualización hace 6 horas