Säkerhetsbulletin från Debian

DSA-4444-1 linux -- säkerhetsuppdatering

Rapporterat den:
2019-05-14
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 928125.
I Mitres CVE-förteckning: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091.
Ytterligare information:

Flera forskare har upptäckt sårbarheter i sättet som designen av Intel-processorer har implementerat spekulativ vidarebefordring av data fyllt i temporära mikroarkitekturella strukturer (buffrar). Denna brist kunde tillåta en angripare som kontrollerar en icke-priviligierad process att läsa känslig information, inklusive från kärnan och alla andra processer som kör på systemet eller över gäst/värd-avgränsningar för att läsa värdminne.

Se https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html för ytterligare information.

För att fullständigt behandla dessa sårbarheter är det även nödvändigt att installera uppdaterad CPU-mikrokod. Ett uppdaterat intel-microcode-paket (som endast finns tillgängligt i Debian non-free) kommer att tillhandahållas i en separat DSA. Den uppdaterade CPU-mikrokoden kan även finnas tillgänglig som en del av en system firmwar ("BIOS")-uppdatering.

Utöver detta innehåller denna uppdatering en rättning för en regression som orsakar låsningar i loopbackdrivrutinen, som introducerades av uppdateringen till 4.9.168 i den senaste Stretch-punktutgåvan.

För den stabila utgåvan (Stretch) har dessa problem rättats i version 4.9.168-1+deb9u2.

Vi rekommenderar att ni uppgraderar era linux-paket.

För detaljerad säkerhetsstatus om linux vänligen se dess säkerhetsspårare på https://security-tracker.debian.org/tracker/linux