deb

El Proyecto Debian ha publicado versiones parcheadas de su núcleo Linux y paquetes de microcódigo intel para la serie estable del sistema operativo “Stretch” Debian GNU/Linux 9 para abordar las vulnerabilidades de seguridad MDS de Intel recientemente reveladas.

“El 14 de mayo, Intel reveló cuatro nuevas vulnerabilidades de seguridad que afectan a varias de sus CPUs Intel, que podrían permitir a los atacantes filtrar información confidencial si el sistema permanece sin parchear. Intel ha trabajado con los principales proveedores de sistemas operativos y fabricantes de dispositivos para implementar rápidamente soluciones viables para mitigar estos fallos, y ahora hay parches disponibles para los usuarios de la serie de sistemas operativos “Stretch” de Debian GNU/Linux 9.

Múltiples investigadores han descubierto vulnerabilidades en la forma en que los diseños de los procesadores Intel han implementado el reenvío especulativo de datos en estructuras microarquitectónicas temporales (buffers). Este fallo podría permitir a un atacante que controla un proceso no privilegiado leer información sensible, incluyendo desde el núcleo y todos los demás procesos que se ejecutan en el sistema o cruzar los límites huésped/host para leer la memoria del host”, dice el aviso de seguridad.

Se insta a los usuarios a actualizar sus sistemas Debian inmediatamente

El proyecto Debian insta a todos los usuarios de la serie estable del sistema operativo “Stretch” Debian GNU/Linux 9 a que actualicen sus instalaciones lo antes posible a la última versión del núcleo de Linux 4.9.168-1+deb9u2 e intel-microcode firmware 3.20190514.1~deb9u1. Para mitigar completamente estas nuevas vulnerabilidades de seguridad, ambos paquetes deben estar instalados en sus ordenadores Debian GNU/Linux 9 “Stretch”.

Tengan en cuenta que la nueva versión de intel-microcode sólo está disponible en el repositorio Debian non-free, que tendrán que habilitar para conectar el ordenador con las vulnerabilidades de hardware MSBDS, MFBDS, MLPDS y MDSUM (también conocidas como CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, y CVE-2019-11091). La nueva actualización del núcleo de Linux también incluye una corrección para una regresión que causa bloqueos dentro del controlador loopback

 

Fuente: maslinux

¿Quién está en línea?

Hay 27248 invitados y ningún miembro en línea