FERRAMENTAS LINUX: Nova atualização Debian Linux Kernel resolve Bug ,"Dirty COW" e três questões de segurança

sexta-feira, 21 de outubro de 2016

Nova atualização Debian Linux Kernel resolve Bug ,"Dirty COW" e três questões de segurança



Afeta os usuários do Debian GNU / Linux 8 "Jessie"



A atualização promete corrigir um total de quatro vulnerabilidades de segurança do kernel Linux documentados como o CVE-2015-8956, CVE-2016-7042, CVE-2016-7425 e CVE-2016-5195 , que alguns de vocês sabem como a antiga "Dirty bug COW "que poderia ter permitido que um invasor local possa executar programas com privilégios de administrador do sistema (root) .

"Várias vulnerabilidades foram descobertas no kernel do Linux que pode levar a uma escalada de privilégios, negação de serviço ou informação vazamentos", lia o aviso de Segurança Debian DSA-3696-1 . "Além disso, esta atualização corrige uma regressão introduzida no DSA-3616-1 causando problemas de desempenho iptables (cf. Debian Bug # 831014)."

Usuários Debian Jessie pediu para atualizar seus sistemas imediatamente

Além de corrigir o bug "Dirty COW", o novo patch para o kernel do Debian também resolve um problema descoberto em manipulador socket RFCOMM Bluetooth do Linux kernel, o que poderia permitir a um atacante para causar uma negação de serviço (travamento do sistema) ou acesso a informação sensível.

Além disso, a atualização do kernel corrige um problema incorreta tampão alocação descoberto por Ondrej Kozina em proc_keys_show do kernel Linux function (), o que permitiu um invasor local para causar uma negação de serviço (travamento do sistema), e um estouro de buffer no driver SCSI arcmsr do Linux kernel, o que permitiu um invasor local para causar uma negação de serviço ou execução de código arbitrário. O problema foi descoberto por Marco Grassi.

O Projeto Debian pediu a todos os usuários do sistema operacional Debian GNU / Linux 8 "Jessie" para atualizar os pacotes do kernel o mais rapidamente possível para a versão 3.16.36-1 + deb8u2 , que agora está disponível nos repositórios estáveis. Para mais informações sobre essa atualização, recomendamos verificar as CVEs acima ou visite o site https://www.debian.org/security/ .


Fonte

Até a próxima!!!

Nenhum comentário:

Postar um comentário