• Hola Invitado!

    En nuestra comunidad, creemos que lo ideal es permanecer conectados! Para eso decidimos crear un grupo oficial de telegram!

    Elegimos esta plataforma dado que nos permite moderar correctamente el grupo, este admite tambien mayor cantidad de personas y ademas nos permite compartir contenido por el mismo!

    No esperes mas y unite haciendo click acá!
  • Hola Invitado!

    ¿Queres saber como funciona el foro y que son los recursos? Te dejamos todo lo que tenes que saber para iniciarte con tu aventura!

    Nos gusta que cada persona pueda expresarse y generar contenido, tambien lo valoramos haciendo llegar los contenidos a la mayor cantidad de personas posibles, enterate de como iniciar aca!

    No esperes mas y comenza a generar tu contenido!

Actualización importante para Debian 9 Stretch con solución a 18 fallas de seguridad 1

No permission to download
Se ha lanzado una gran actualización de seguridad para el kernel de Linux en Debian 9 Stretch, es importante aplicarla lo antes posible porque corrige varias vulnerabilidades en el kernel de Linux que puede llevar a una escalada de privilegios, denegación de servicio o fugas de información. Es importante tener en cuenta que es necesario reiniciar el equipo después de que se aplique la actualización, ahora veamos un detalle de estos cambios y al final como hacer la actualización (para principiantes).

Se han descubierto:

CVE-2018-6554
Una pérdida de memoria en la función irda_bind en el subsistema irda. Un usuario local puede aprovechar esta falla para causar una Denegación de servicio (memory consumption).

CVE-2018-6555
Se descubrió un defecto en la función irda_setsockopt en el subsistema irda, permitiendo que un usuario local cause una denegación de servicio.

CVE-2018-7755
Brian Belleville descubrió una falla en la función fd_locked_ioctl en el controlador del floppy en el kernel de Linux. El usuario local con acceso a un dispositivo de disquete puede aprovechar esta falla para descubrir datos sensibles.

CVE-2018-9363
Se descubrió problemas en la implementación de Bluetooth HIDP. El dispositivo HIDP podría usar esto para provocar un desbordamiento del búfer, lo que lleva a denegación de servicio
(memoria dañada o falla) y ejecución remota de código.

CVE-2018-9516
Se descubrió que la interfaz de eventos HID en debugfs no limita correctamente la longitud de las copias a los buffers del usuario. Un local usuario con acceso a estos archivos podría usar esto para causar una denegación de servicio (memoria dañada o bloqueo) o posiblemente una escalada de privilegios. Sin embargo, por defecto, debugfs es solo
Accesible por el usuario root.

CVE-2018-10902
Se descubrió que el driver del núcleo rawmidi no protege
contra el acceso concurrente que conduce a un defecto de doble realloc. Un atacante local puede aprovechar este problema para escalada de privilegios.

CVE-2018-10938
Yves Younan de Cisco informó que el módulo Cipso IPv4 no verifica correctamente la longitud de las opciones de IPv4. En núcleos personalizados con CONFIG_NETLABEL habilitado, un atacante remoto podría usar esto para causar una denegación de servicio (hang).

CVE-2018-13099
Wen Xu de SSLab en Gatech reportó un error de uso después del error en el
Implementación F2FS. Un atacante capaz de montar un volumen F2FS hecho a mano podría usar esto para provocar una denegación de servicio (bloqueo o
corrupción de memoria) o posiblemente por la escalada de privilegios.

CVE-2018-14609
Wen Xu de SSLab en Gatech informó un posible puntero nulo en la implementación F2FS. Un atacante capaz de montar un volumen F2FS podría usar esto para provocar una denegación de servicio.

CVE-2018-14617
Wen Xu de SSLab en Gatech informó un posible puntero nulo en la implementación de HFS +. Un atacante capaz de montar un volumen HFS podría usar esto para provocar una denegación de servicio.

CVE-2018-14633
Vincent Pelletier descubrió un defecto de desbordamiento de búfer basado en la pila en
la función chap_server_compute_md5 () en el código de destino iSCSI. Un atacante remoto no autenticado puede aprovechar esta falla para provocar una denegación de servicio o posiblemente obtener un acceso no autorizado a los datos exportados por un objetivo iSCSI.

CVE-2018-14678
M. Vefa Bicakci y Andy Lutomirski descubrieron una falla en el Código de salida del kernel utilizado en los sistemas amd64 que se ejecutan como invitados PV de Xen. Un usuario local podría usar esto para provocar una denegación de servicio (bloqueo).

CVE-2018-14734
Se descubrió un error de uso después de la liberación en el administrador de comunicación InfiniBand. Un usuario local podría usar esto para causar una
denegación de servicio (caída o corrupción de memoria) o escalada de privilegios.

CVE-2018-15572
Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song y Nael Abu-Ghazaleh, de la Universidad de California, Riverside, informó una variante de la variante 2 de Spectre, denominada SpectreRSB. Un usuario local puede usar esto para leer información confidencial a partir de procesos propiedad de otros usuarios.

CVE-2018-15594
Nadav Amit informó que algunas funciones indirectas llamadas usadas en los invitados para-virtualizados fueron vulnerables a la variante 2 de Spectre. El usuario local puede usar esto para leer información confidencial desde el kernel.

CVE-2018-16276
Jann Horn descubrió que el controlador de yurex no limitaba correctamente la longitud de las copias a buffers de usuario. Un usuario local con acceso a un nodo de dispositivo yurex podría usar esto para provocar una denegación de servicio (corrupción de memoria o bloqueo) o posiblemente para la escalada de privilegios.

CVE-2018-16658
Se descubrió que el controlador de cdrom no funciona correctamente. Valide el parámetro para el CDROM_DRIVE_STATUS ioctl. Un usuario con acceso a un dispositivo de CD-ROM podría usar esto para leer información sensible del núcleo o para causar una denegación de servicio.

CVE-2018-17182
Jann Horn descubrió que la función vmacache_flush_all maneja mal número de secuencia y se desborda. Un usuario local puede aprovechar esta falla para activar un uso después de la liberación, causando una denegación de servicio (corrupción o corrupción de memoria) o escalada de privilegios.

Para la distribución estable (Stretch), estos problemas se han corregido en
versión 4.9.110-3 + deb9u5.

Actualizamos haciendo como root:
apt-get update && apt-get full-upgrade