Una dintre vulnerabilitatile de securitate din aceasta actualizare noua a kernel-ului a fost descoperit de Andy Lutomirski in implementarea KVM a kernel-ului Linux (Kernel-based machine), care ar putea permite unui utilizator invitat KVM sa-si escaladeze privilegiile sau sa prabuseasca sistemul de operare gazda ( CVE- 2018-1087 ).

Al doua vulnerabilitate de securitate abordate in aceasta actualizare de nucleu a fost descoperit de catre Nick Peterson de Everdox Tech SRL in modul Linux kernel - ului se ocupa de exceptii livrate de mov SS sau Pop instructiuni SS, care permite unui utilizator neprivilegiat de a provoca o negare a serviciului si crash kernel - ul ( CVE -2018-8897 ).

Toate aceste probleme pot fi corelate daca actualizati kernel-ul la versiunea 4.9.88-1 + deb9u1 pe versiunea Debian GNU / Linux 9 "Stretch", precum si la versiunea 3.16.56-1 + deb8u1 pe Debian GNU / Linux 8 "Jessie" de presa. Toti utilizatorii Debian Stretch si Jessie trebuie sa actualizeze kernelurile cat mai curand posibil si sa reporneasca computerul dupa instalarea noilor versiuni de kernel pentru ca modificarile sa aiba efect.

  • What is your reaction?
  • powered by Verysign
  • like gnulinux.ro
    Like
  • unmoved gnulinux.ro
    Unmoved
  • amused gnulinux.ro
    Amused
  • excited gnulinux.ro
    Excited
  • angry gnulinux.ro
    Angry
  • sad gnulinux.ro
    Sad
TENDINTA  |  Plasma Browser Integration 1.7.6 aduce o mai buna gestionare video si contr...
FlorinM                   gnulinux.ro
FlorinM
Utilizator Linux - Solus OS, pasionat de calatorii.
1589 articole



  • Comenteaza
  • powered by Verysign

Nici un comentariu inca. Fii primul!