Actualización importante para Debian 9 Stretch con solución a 18 fallas de seguridad

Se ha lanzado una gran actualización de seguridad para el kernel de Linux en Debian 9 Stretch, es importante aplicarla lo antes posible porque corrige varias vulnerabilidades en el kernel de Linux que puede llevar a una escalada de privilegios, denegación de servicio o fugas de información. Es importante tener en cuenta que es necesario reiniciar el equipo después de que se aplique la actualización, ahora veamos un detalle de estos cambios y al final como hacer la actualización (para principiantes).

Se han descubierto:

CVE-2018-6554

Una pérdida de memoria en la función irda_bind en el subsistema irda. Un usuario local puede aprovechar esta falla para causar una Denegación de servicio (memory consumption).

CVE-2018-6555

Se descubrió un defecto en la función irda_setsockopt en el subsistema irda, permitiendo que un usuario local cause una denegación de servicio.

CVE-2018-7755

Brian Belleville descubrió una falla en la función fd_locked_ioctl en el controlador del floppy en el kernel de Linux. El usuario local con acceso a un dispositivo de disquete puede aprovechar esta falla para descubrir datos sensibles.

CVE-2018-9363

Se descubrió problemas en la implementación de Bluetooth HIDP. El dispositivo HIDP podría usar esto para provocar un desbordamiento del búfer, lo que lleva a denegación de servicio (memoria dañada o falla) y ejecución remota de código.

CVE-2018-9516

Se descubrió que la interfaz de eventos HID en debugfs no limita correctamente la longitud de las copias a los buffers del usuario. Un local usuario con acceso a estos archivos podría usar esto para causar una denegación de servicio (memoria dañada o bloqueo) o posiblemente una escalada de privilegios. Sin embargo, por defecto, debugfs es solo
Accesible por el usuario root.

CVE-2018-10902

Se descubrió que el driver del núcleo rawmidi no protege
contra el acceso concurrente que conduce a un defecto de doble realloc. Un atacante local puede aprovechar este problema para escalada de privilegios.

CVE-2018-10938

Yves Younan de Cisco informó que el módulo Cipso IPv4 no verifica correctamente la longitud de las opciones de IPv4. En núcleos personalizados con CONFIG_NETLABEL habilitado, un atacante remoto podría usar esto para causar una denegación de servicio (hang).

CVE-2018-13099

Wen Xu de SSLab en Gatech reportó un error de uso después del error en el
Implementación F2FS. Un atacante capaz de montar un volumen F2FS hecho a mano podría usar esto para provocar una denegación de servicio (bloqueo o
corrupción de memoria) o posiblemente por la escalada de privilegios.

CVE-2018-14609

Wen Xu de SSLab en Gatech informó un posible puntero nulo en la implementación F2FS. Un atacante capaz de montar un volumen F2FS podría usar esto para provocar una denegación de servicio.

CVE-2018-14617

Wen Xu de SSLab en Gatech informó un posible puntero nulo en la implementación de HFS +. Un atacante capaz de montar un volumen HFS podría usar esto para provocar una denegación de servicio.

CVE-2018-14633

Vincent Pelletier descubrió un defecto de desbordamiento de búfer basado en la pila en
la función chap_server_compute_md5 () en el código de destino iSCSI. Un atacante remoto no autenticado puede aprovechar esta falla para provocar una denegación de servicio o posiblemente obtener un acceso no autorizado a los datos exportados por un objetivo iSCSI.

CVE-2018-14678

M. Vefa Bicakci y Andy Lutomirski descubrieron una falla en el Código de salida del kernel utilizado en los sistemas amd64 que se ejecutan como invitados PV de Xen. Un usuario local podría usar esto para provocar una denegación de servicio (bloqueo).

CVE-2018-14734

Se descubrió un error de uso después de la liberación en el administrador de comunicación InfiniBand. Un usuario local podría usar esto para causar una
denegación de servicio (caída o corrupción de memoria) o escalada de privilegios.

CVE-2018-15572

Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song y Nael Abu-Ghazaleh, de la Universidad de California, Riverside, informó una variante de la variante 2 de Spectre, denominada SpectreRSB. Un usuario local puede usar esto para leer información confidencial a partir de procesos propiedad de otros usuarios.

CVE-2018-15594

Nadav Amit informó que algunas funciones indirectas llamadas usadas en los invitados para-virtualizados fueron vulnerables a la variante 2 de Spectre. El usuario local puede usar esto para leer información confidencial desde el kernel.

CVE-2018-16276

Jann Horn descubrió que el controlador de yurex no limitaba correctamente la longitud de las copias a buffers de usuario. Un usuario local con acceso a un nodo de dispositivo yurex podría usar esto para provocar una denegación de servicio (corrupción de memoria o bloqueo) o posiblemente para la escalada de privilegios.

CVE-2018-16658

Se descubrió que el controlador de cdrom no funciona correctamente. Valide el parámetro para el CDROM_DRIVE_STATUS ioctl. Un usuario con acceso a un dispositivo de CD-ROM podría usar esto para leer información sensible del núcleo o para causar una denegación de servicio.

CVE-2018-17182

Jann Horn descubrió que la función vmacache_flush_all maneja mal número de secuencia y se desborda. Un usuario local puede aprovechar esta falla para activar un uso después de la liberación, causando una denegación de servicio (corrupción o corrupción de memoria) o escalada de privilegios.

Para la distribución estable (Stretch), estos problemas se han corregido en
versión 4.9.110-3 + deb9u5.

Actualizamos haciendo como root:

apt-get update && apt-get full-upgrade

Añadir a favoritos el permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>