Debians sikkerhedsbulletin

DSA-4279-1 linux -- sikkerhedsopdatering

Rapporteret den:
20. aug 2018
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2018-3620, CVE-2018-3646.
Yderligere oplysninger:

Adskillige efterforskere har opdaget en sårbarhed i den måde Intels processordesign har implementeret spekulativ udførelse af instruktioner i kombination med håndtering af sidefejl. Fejlen kunne gøre det muligt for en angriber, med kontrol over en upriviligeret proces, at læse hukommelse fra vilkårlige (ikke-brugerkontrollerede) adresser, herunder fra kernen og alle andre processer, der kører på systemet eller passerer gæst-/vært-grænser til læsning af værtens hukommelse.

For fuldstændigt at løse disse sårbarheder, er det også nødvendigt at installere opdateret CPU-mikrokode (kun tilgængelig i Debian non-free). Fælles serverklasse-CPU'er er dækket af opdateringen, der er udgivet som DSA 4273-1.

I den stabile distribution (stretch), er disse problemer rettet i version 4.9.110-3+deb9u3.

Vi anbefaler at du opgraderer dine linux-pakker.

For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingssidede på: https://security-tracker.debian.org/tracker/linux