Noticias de Gentoo: Copy Fail, Dirty Frag y Fragnesia Vulnerabilidades Kernel
El kernel Linux ha enfrentado recientemente una serie de vulnerabilidades de escalada de privilegios descubiertas, comenzando con la vulnerabilidad Copy Fail y seguida de vulnerabilidades posteriores en el mismo espíritu (Dirty Frag, Fragnesia). Este desarrollo forma parte de una tendencia general en la que las vulnerabilidades se encuentran - y se divulgan - más rápidamente de lo habitual. Esperamos que continúe, al menos a corto plazo.
La equipe del kernel Linux y la distribución Gentoo están haciendo lo mejor posible para mantener los kernels Gentoo seguros. Esto incluye tanto la confección de las últimas versiones upstream lo antes posible, como el backport de correcciones de vulnerabilidades o mitigaciones adicionales cada vez que se vuelvan disponibles.
Como ejemplo, mientras los lanzamientos kernel upstream siguen siendo vulnerables a Fragnesia, los kernels Gentoo correspondientes presentan correcciones desde el primer día. En el momento de la redacción, todos los kernels Gentoo soportados presentan la corrección de Fragnesia v5 más reciente. Se ruega que esperen actualizaciones adicionales.
Recomendamos explorar formas de automatizar la actualización del kernel.
Tenga en cuenta que solo los paquetes sys-kernel/gentoo-kernel, sys-kernel/gentoo-kernel-bin y sys-kernel/gentoo-sources son seguros. Los paquetes kernel vanilla son vulnerables en este momento. Otros paquetes kernel pueden tener correcciones, pero generalmente son más lentos en la actualización. Además, se recomienda ejecutar la versión kernel más reciente (~arch o LTS estable más reciente), ya que el upstream no backporta de manera confiable las correcciones de seguridad a versiones más antiguas.
Comentarios (0)
Login or Register to apply