Debian corrige 5 vulnérabilités dans le noyau Buster et Stretch

Noyau Debian

Comme démontré hier avec le Mises à jour de LibreOffice 6.2.7 et Firefox 69.0.1, tous les logiciels qui existent et existeront sont bogués. Beaucoup d'entre eux sont de petits problèmes qui rendent leur utilisation quelque peu ennuyeuse, comme le pavé tactile de LibreOffice qui est corrigé dans la v6.3.0 de la suite bureautique, mais d'autres sont des failles de sécurité ou des vulnérabilités comme celles qu'il a corrigées Debian il y a quelques heures.

Pour être plus précis, le projet Debian a correction d'un total de 5 vulnérabilités qui a affecté les deux dernières versions de votre système d'exploitation, ou ce qui est identique, Debian 10 Buster et Debian 9 Stretch. Le pire n'est pas le nombre de vulnérabilités réparées, relativement faible si l'on tient compte du fait que nous en avons parlé ici jusqu'à une centaine, mais que trois d'entre elles sont de gravité élevée et deux d'entre elles de gravité moyenne.

Debian Buster et Stretch avaient 5 vulnérabilités qu'ils ont déjà corrigées

Les 5 failles de sécurité corrigées sont les suivantes:

  • CVE-2019-15902- Un bug qui réintroduisait une vulnérabilité Spectre V1 dans le sous-système ptrace du noyau Linux et pourrait être exploité à distance. Gravité: élevée.
  • CVE-2019-14821- Un attaquant local ayant accès à / dev / kvm pourrait augmenter ses privilèges et corrompre la mémoire ou planter le système. Gravité: moyenne. Nécessite un accès local.
  • CVE-2019-15117: présent dans le pilote usb-audio, il pourrait permettre à un attaquant d'ajouter des périphériques USB pour planter le système. Gravité: moyenne. Nécessite un accès local
  • CVE-2019-14835: un bug dans le cContrôleur backend réseau vhost_net pour les hôtes KVM qui pourrait permettre à un attaquant contrôlant une machine virtuelle de corrompre la mémoire ou de planter le système, ainsi que d'élever ses privilèges sur le système hôte. Gravité: élevée. Nécessite un accès local.
  • CVE-2019-15118: Également présent dans le pilote usb-audio, il pourrait permettre à un attaquant d'ajouter des périphériques USB pour élever les privilèges et provoquer un déni de service (DoS), un blocage du système ou une corruption de la mémoire. Gravité: moyenne. Nécessite un accès local

Les nouvelles versions du noyau sont 4.19.67-2 + deb10u1 pour Debian 10 et 4.9.189-3 + deb9u1 pour Debian 9. Pour que les modifications prennent effet, devra redémarrer Le système d'exploitation.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.