Una dintre vulnerabilitatile de securitate din aceasta actualizare noua a kernel-ului a fost descoperit de Andy Lutomirski in implementarea KVM a kernel-ului Linux (Kernel-based machine), care ar putea permite unui utilizator invitat KVM sa-si escaladeze privilegiile sau sa prabuseasca sistemul de operare gazda ( CVE- 2018-1087 ).

Al doua vulnerabilitate de securitate abordate in aceasta actualizare de nucleu a fost descoperit de catre Nick Peterson de Everdox Tech SRL in modul Linux kernel - ului se ocupa de exceptii livrate de mov SS sau Pop instructiuni SS, care permite unui utilizator neprivilegiat de a provoca o negare a serviciului si crash kernel - ul ( CVE -2018-8897 ).

Toate aceste probleme pot fi corelate daca actualizati kernel-ul la versiunea 4.9.88-1 + deb9u1 pe versiunea Debian GNU / Linux 9 "Stretch", precum si la versiunea 3.16.56-1 + deb8u1 pe Debian GNU / Linux 8 "Jessie" de presa. Toti utilizatorii Debian Stretch si Jessie trebuie sa actualizeze kernelurile cat mai curand posibil si sa reporneasca computerul dupa instalarea noilor versiuni de kernel pentru ca modificarile sa aiba efect.

Trimite-ne o stire
  • Care este reactia ta?
  • powered by Verysign
  • like GNU/Linux.ro
    Like
  • unmoved GNU/Linux.ro
    unmoved
  • amused GNU/Linux.ro
    amused
  • excited GNU/Linux.ro
    excited
  • angry GNU/Linux.ro
    angry
  • sad GNU/Linux.ro
    sad
TENDINTA  |  Proiectul openSUSE pentru inovatori
FlorinM                   GNU/Linux.ro
FlorinM
Utilizator Linux - Solus OS, pasionat de calatorii.
1523 articole



  • Comenteaza
  • powered by Verysign

Nici un comentariu inca. Fii primul!