Hola: Sin cambios desde el RFR.
Un saludo, Rafa.
#use wml::debian::translation-check translation="1.2" <define-tag description>actualización de seguridad</define-tag> <define-tag moreinfo> <p>Se han descubierto varias vulnerabilidades en el kernel Linux que pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas de información.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a> <p>Múltiples investigadores han descubierto una vulnerabilidad en varios procesadores con soporte para ejecución especulativa que permite que un atacante que controla un proceso sin privilegios lea direcciones arbitrarias de memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en el sistema.</p> <p>Este ataque ha sido denominado Spectre variante 2 (inyección de rama objetivo) y en el kernel Linux para la arquitectura Intel x86-64 se mitiga utilizando la característica del compilador llamada <q>retpoline</q>, que permite que las ramas indirectas sean aisladas de la ejecución especulativa.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a> <p>Múltiples investigadores han descubierto una vulnerabilidad en procesadores Intel que permite que un atacante que controla un proceso sin privilegios lea direcciones arbitrarias de memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en el sistema.</p> <p>Este ataque ha sido denominado Meltdown y en el kernel Linux para las arquitecturas powerpc/ppc64el se aborda mediante la descarga de la caché de datos L1 al pasar de modo kernel a modo usuario (o de hipervisor a kernel).</p> <p>Esto funciona en procesadores Power7, Power8 y Power9.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a> <p>Se ha encontrado un error en la capa de compatibilidad de 32 bits del código que gestiona v4l2 IOCTL. Se inhabilitaron protecciones de memoria que se aseguran de que las zonas de memoria proporcionadas por el usuario siempre apunten a memoria de usuario, lo que permitía que la dirección de destino estuviera en el espacio del kernel. Un atacante puede explotar este error para sobreescribir memoria del kernel desde un proceso de usuario sin privilegios, dando lugar a elevación de privilegios.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a> <p>Se ha encontrado una fuga de información en el kernel Linux. acpi_smbus_hc_add() imprime en cada arranque una dirección del kernel en el registro («log») del kernel, lo que podría ser usado por un atacante para hacer fracasar la ASLR.</p></li> </ul> <p>Adicionalmente a las vulnerabilidades mencionadas, esta actualización incluye algunas mitigaciones para <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a> <p>Múltiples investigadores han descubierto una vulnerabilidad en varios procesadores con soporte para ejecución especulativa que permite que un atacante que controla un proceso sin privilegios lea direcciones arbitrarias de memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en el sistema.</p> <p>Este ataque ha sido denominado Spectre variante 1 (sortear la comprobación de límites) y en el kernel Linux se mitiga identificando secciones de código vulnerables (comprobación de límites de matriz seguida de acceso a la matriz) y sustituyendo el acceso a la matriz por la función array_index_nospec(), que es segura ante ejecución especulativa.</p> <p>A lo largo del tiempo se irán añadiendo más usos.</p></li> </ul> <p>Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 4.9.82-1+deb9u2.</p> <p>Le recomendamos que actualice los paquetes de linux.</p> <p>Para información detallada sobre el estado de seguridad de linux consulte su página del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4120.data"
signature.asc
Description: PGP signature