Il kernel Linux ha recentemente affrontato una serie di vulnerabilità di escalation di privilegi scoperte, iniziando con la vulnerabilità Copy Fail e seguita da successive vulnerabilità nello stesso spirito (Dirty Frag, Fragnesia). Questo sviluppo fa parte di una tendenza generale in cui le vulnerabilità vengono trovate - e divulgate - più velocemente del prima. Ci aspettiamo che continui, almeno a breve termine.
L'equipe del kernel Linux e della distribuzione Gentoo sta facendo del suo meglio per mantenere i kernel Gentoo sicuri. Ciò include sia la confezione delle ultime rilasci upstream il prima possibile, sia l'aggiornamento di correzioni di vulnerabilità o mitigazioni aggiuntive ogni volta che diventano disponibili.
Ad esempio, mentre i rilasci kernel upstream sono ancora vulnerabili a Fragnesia, i kernel Gentoo rispettivi presentano correzioni da subito. Al momento della stesura, tutti i kernel Gentoo supportati presentano il patch di Fragnesia v5 più recente. Si prega di aspettare ulteriori aggiornamenti.
Consigliamo di esplorare modi per automatizzare l'aggiornamento del kernel.
Si tenga presente che solo i pacchetti sys-kernel/gentoo-kernel, sys-kernel/gentoo-kernel-bin e sys-kernel/gentoo-sources sono supportati per la sicurezza. I pacchetti kernel vanilla sono vulnerabili al momento. Altri pacchetti kernel possono avere correzioni, ma sono generalmente più lenti nell'aggiornamento. Inoltre, si consiglia di eseguire la versione kernel più recente (~arch o LTS stabile più recente), poiché l'upstream non backporta in modo affidabile le correzioni di sicurezza alle versioni più vecchie.
Commenti (0)
Accedi o Registrati per candidarti