Säkerhetsbulletin från Debian
DSA-4444-1 linux -- säkerhetsuppdatering
- Rapporterat den:
- 2019-05-14
- Berörda paket:
- linux
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 928125.
I Mitres CVE-förteckning: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091. - Ytterligare information:
-
Flera forskare har upptäckt sårbarheter i sättet som designen av Intel-processorer har implementerat spekulativ vidarebefordring av data fyllt i temporära mikroarkitekturella strukturer (buffrar). Denna brist kunde tillåta en angripare som kontrollerar en icke-priviligierad process att läsa känslig information, inklusive från kärnan och alla andra processer som kör på systemet eller över gäst/värd-avgränsningar för att läsa värdminne.
Se https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html för ytterligare information.
För att fullständigt behandla dessa sårbarheter är det även nödvändigt att installera uppdaterad CPU-mikrokod. Ett uppdaterat intel-microcode-paket (som endast finns tillgängligt i Debian non-free) kommer att tillhandahållas i en separat DSA. Den uppdaterade CPU-mikrokoden kan även finnas tillgänglig som en del av en system firmwar ("BIOS")-uppdatering.
Utöver detta innehåller denna uppdatering en rättning för en regression som orsakar låsningar i loopbackdrivrutinen, som introducerades av uppdateringen till 4.9.168 i den senaste Stretch-punktutgåvan.
För den stabila utgåvan (Stretch) har dessa problem rättats i version 4.9.168-1+deb9u2.
Vi rekommenderar att ni uppgraderar era linux-paket.
För detaljerad säkerhetsstatus om linux vänligen se dess säkerhetsspårare på https://security-tracker.debian.org/tracker/linux