La gente de nuestra distro preferida, Debian ha lanzado una nueva actualización de seguridad del kernel de Linux para su serie de sistema operativo Debian GNU/Linux 10 “Buster” y dar solución a varios problemas de seguridad.

La nueva actualización de seguridad del kernel de Linux se produce aproximadamente tres meses después de la actualización del kernel anterior y está aquí para abordar un total de cuatro vulnerabilidades de seguridad descubiertas por varios investigadores de seguridad en la serie de kernel de Linux 4.19 que utiliza el sistema operativo Debian GNU/Linux 10 «Buster». 

Las cuatro fallas de seguridad parcheadas en esta actualización del kernel son: 

CVE-2020-36311, una vulnerabilidad descubierta en el subsistema KVM para las CPU AMD que podría permitir que un atacante cause una denegación de servicio (bloqueo suave) al desencadenar la destrucción de un cifrado seguro grande. Máquina virtual de virtualización (SEV).

CVE-2021-3609, una condición de carrera informada por Norbert Slusarek en el protocolo de red CAN BCM del kernel de Linux, que podría permitir que un atacante local escale sus privilegios.

CVE-2021-33909, una falla de escalada de privilegios de 7 años descubierta por Qualys Research Labs en la capa del sistema de archivos del kernel de Linux, que podría permitir a un usuario sin privilegios crear, montar y, a continuación, elimine una gran estructura de directorios de más de 1 GB de tamaño.

CVE-2021-34693, una fuga de información descubierta por Norbert Slusarek en el protocolo de red CAN BCM del kernel de Linux, que podría permitir a un atacante local obtener información confidencial de la memoria de la pila del kernel.

El Proyecto Debian insta a todos los usuarios de la serie de sistemas operativos Debian GNU/Linux 10 “Buster” a actualizar sus paquetes de kernel a la versión 4.19.194-3 lo antes posible, lo que solucionará todos los problemas de seguridad anteriores. Hay que tener en cuenta que para terminar la actualización se debe reiniciar el sistema.

Además el Proyecto Debian también lanzó hoy una actualización de seguridad para el paquete systemd para abordar CVE-2021-33910, una vulnerabilidad de corrupción de memoria descubierta por Qualys Research Labs donde una asignación controlada por un atacante que usa la función alloca() podría bloquear systemd y todo el funcionamiento del sistema.

Para aplicar este update vamos a lanzar en la terminal:

sudo apt update && sudo apt full-upgrade

Deja un comentario