Säkerhetsbulletin från Debian

DSA-4279-1 linux -- säkerhetsuppdatering

Rapporterat den:
2018-08-20
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2018-3620, CVE-2018-3646.
Ytterligare information:

Flera forskare har upptäckt en sårbarhet i sättet som designen i Intelprocessorer har implementerat spekulativ exekvering av instruktioner i kombination med hantering av page-fel. Denna brist kunde tillåta en angripare som kontrollerar en icke privilegierad process att läsa minne från godtyckliga (icke-användar-kontrollerade) adresser, inklusive från kärnan och alla andra processer som kör på systemet eller via gäst/värd-gränser för att läsa värdminne.

För att fullständigt lösa dessa sårbarheter är det även nödvändigt att installera uppdaterad CPU-mikrokod (som endast finns tillgänglig i Debians icke-fria förråd). Vanliga server-klass-CPUer täcks av uppdateringen som släppts som DSA 4273-1.

För den stabila utgåvan (Stretch) har dessa problem rättats i version 4.9.110-3+deb9u3.

Vi rekommenderar att ni uppgraderar era linux-paket.

För detaljerad säkerhetsstatus om linux vänligen se dess säkerhetsspårare på https://security-tracker.debian.org/tracker/linux