Aviso de seguridad de Debian

DSA-4444-1 linux -- actualización de seguridad

Fecha del informe:
14 de may de 2019
Paquetes afectados:
linux
Vulnerable:
Referencias a bases de datos de seguridad:
En el sistema de seguimiento de errores de Debian: error 928125.
En el diccionario CVE de Mitre: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091.
Información adicional:

Múltiples investigadores han descubierto vulnerabilidades en la manera en que los diseños del procesador Intel han implementado el traspaso especulativo de datos alojados en estructuras temporales de microarquitectura («buffers»). Este defecto podría permitir que un atacante que controle un proceso sin privilegios lea información sensible, incluyendo información del núcleo y de todos los demás procesos en ejecución en el sistema, o cruzar los límites entre huésped y anfitrión para leer datos de la memoria del anfitrión.

Consulte https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html para más detalles.

Para resolver completamente estas vulnerabilidades es necesario instalar también una actualización del microcódigo de la CPU. Se proporcionará un paquete intel-microcode actualizado (solo disponible en Debian non-free) mediante otro DSA. El microcódigo de CPU actualizado podría estar disponible también como parte de una actualización del firmware del sistema ("BIOS").

Además, esta actualización incluye la corrección de una regresión que provoca abrazos mortales en el controlador de loopback y que fue introducida por la actualización a la 4.9.168 incluida en la última versión de Stretch.

Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 4.9.168-1+deb9u2.

Le recomendamos que actualice los paquetes de linux.

Para información detallada sobre el estado de seguridad de linux, consulte su página en el sistema de seguimiento de problemas de seguridad: https://security-tracker.debian.org/tracker/linux