Hoy día es difícil encontrar un sistema o aplicación 100% segura, como decimos en Argentina «puede fallar» ya sea por errores de configuración o programación, pero lo bueno es poder detectar rápidamente y corregir estos problemas y eso es lo que hoy te mostramos, dado que la gente de Debian ha lanzado correcciones a algunos fallos de seguridad o vulnerabilidades para las distribuciones de Stretch y Buster.
Hay que aclarar que estos errores afectaban el kernel del sistema, pero veamos más en detalle de que se trataba.
Estas son las 5 vulnerabilidades que se han corregido
- CVE-2019-15902: un fallo que reintrodujo una vulnerabilidad de Spectre V1 en el subsystema ptrace del kernel de Linux y podía explotarse remotamente. Severidad: alta.
- CVE-2019-14821: un atacante local con acceso a /dev/kvm podría escalar sus privilegios y corromper la memoria o que el sistema se bloqueara. Severidad: media. Requiere acceso local.
- CVE-2019-15117: presente en el driver de usb-audio, podía permitir a un atacante añadir dispositivos USB para bloquear el sistema. Severidad: media. Requiere acceso local
- CVE-2019-14835: un fallo en el controlador de back-end de red vhost_net para hosts KVM que podría permitir que un atacante que controla una máquina virtual provocara daños en la memoria o bloquear el sistema, además de escalar sus privilegios en el sistema host. Severidad: alta. Requiere acceso local.
- CVE-2019-15118: También presente en el driver de usb-audio, podría permitir a un atacante añadir dispositivos USB para escalar privilegios y causar denegación del servicio (DoS), bloqueos del sistema o corromper la memoria. Severidad: media. Requiere acceso local
Hay que aclarar que para que los cambios surtan efecto, habrá que reiniciar el sistema operativo.