Passar para o conteúdo principal
x

Debian 9 - L1 Terminal Fault

O Projeto Debian lançou hoje uma nova atualização de segurança do kernel do Linux para utilizadores Debian 9 "Stretch" do Debian GNU / Linux para lidar com as vulnerabilidades recentemente descobertas conhecidas como L1 Terminal Fault.

De acordo com o alerta de segurança publicado na segunda-feira, a nova atualização de segurança do kernel aborda as vulnerabilidades CVE-2018-3620 e CVE-2018-3646, conhecidas como L1 Terminal Fault (L1TF) ou Foreshadow. Essas vulnerabilidades tiveram um impacto nos sistemas normais, bem como nos sistemas virtualizados, permitindo que um invasor local exponha informações confidenciais do sistema operativo.

Ontem foi comunicado, na lista de anuncios do Debian, que varios analistas tinham descoberto que havia uma vulnerabilidade na forma como os processadores Intel tratavam a execuç\ao especulativa de instruç\oes em conjunto com o tratamento das falhas de página... veja o comunicado original aqui.

O Projeto Debian recomenda todos os utilizadores do Debian GNU / Linux 9 "Stretch" actualizem os seus sistemas para o kernel 4.9.110-3 + deb9u3, que agora está disponível nos repositórios de software principais. No entanto, para mitigar totalmente as vulnerabilidades L1TF (L1 Terminal Fault), o Projeto Debian recomenda que também instalem a actualização de firmware de microcódigo mais recente para os processadores Intel.

spectre

Os utilizadores devem instalar o intel-microcode 3.20180703.2 ~ deb9u1 dos repositórios não-livres do Debian, que também inclui o suporte a SSBD (Speculated Storage Bypass Disable) para mitigar as vulnerabilidades de segurança do Specter Variant 4 e do Variant 3a.

Atenção pois vai ser necessário reiniciar o seus sistema após a actualização...

Artigo Original

 

Espero que este artigo lhe tenha sido útil!

Até à próxima!

Deixem ficar os vossos comentários e sugestões!


Detectou algum erro ou gostaria de adicionar alguma sugestão a esse artigo? Colabore, clique aqui e ajude a melhorar o conteúdo.