Il kernel di linux 3.18.26 chiude la falla CVE-2016-0728

Rilasciata la patch che chiude la vulnerabilità CVE2016-0728

La vulnerabilità che interessava tutte le versioni del kernel 3.8 e superiori è stata chiusa da Yevgeny Pats (1) con il seguente commento “KEYS: Fix keyring ref leak in join_session_keyring()”

Per leggere tutto il changelog del nuovo rilascio del kernel 3.18.26  (LTS) , potete leggere qui http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.18.26-vivid/CHANGES

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

Debian vuole permettere versioni di PHP diverse co-esistenti sullo stesso server

Una interessante proposta arriva da Debian per la pacchettizzazione di PHP

Per impostazione predefinita, è sempre stato “doloroso” ottenere più versioni di PHP (5.3, 5.4, 5.5, 5.6, ecc) in esecuzione sullo stesso singolo server. Il progetto Debian è al lavoro per risolvere tale problema al fine di consentire più versioni di PHP per essere installate side-by-side, semplicemente. Può essere che questa auspicabile soluzione possa poi venire adottata anche da altre grandi distribuzioni.

Gli autori di Debian annunciano dei cambiamenti che abbiamo fatto in pkg-php per il pacchetto di installazione di PHP.

Se siete interessati a ulteriori discussioni vi raccomandiamo di seguire la discussione sulel mailing-list pkg-php-maint, pkg-php-pecl and/or pkg-php-pear alioth,

dove le discussioni scenderanno ad un livello più ecnico.

Per leggere di più : https://lists.debian.org/debian-devel-announce/2016/01/msg00002.html

Stonebit – software house verona – consulenze informatiche e sicurezza di rete

Serio bug del kernel di linux in attesa di patch

Una patch per un bug critico presente nel kernel di Linux dal 2012 è stato rilasciato

La vulnerabilità interessa le versioni del kernel 3.8 e superiori, hanno detto i ricercatori di Perception Point che hanno scoperto la vulnerabilità. Il difetto si estende anche a due terzi dei dispositivi Android, l’azienda ha aggiunto.

“E ‘piuttosto grave, perché un utente con privilegi legittimi o inferiori può ottenere l’accesso root e compromettere l’intera macchina,” ammette Evgenij Pats, cofondatore e CEO di Perception Point. “Senza aggiornamento automatico per il kernel, queste versioni potrebbero essere vulnerabili per un lungo periodo di tempo. Ogni server Linux necessita di una patch non appena la patch è rilasciata

Pats afferma che un utente malintenzionato dovrebbe avere l’accesso locale per sfruttare la vulnerabilità su un server Linux. Sui dispositivi mobili Android è piu semplice, basta distribuire un app mobile con il codice dannoso per sfruttare la vulnerabilità su un dispositivo Android (Kit-Kat e superiori). Pats ha aggiunto che lo sfruttamento della falla è abbastanza semplice, ma non si sa se è stata utilizzata ad oggi.

La correzione è semplice“, ha detto Pats. “Il problema non è di tutti i dispositivi Linux ottenere patch automaticamente.”

La vulnerabilità, CVE2016-0728, è insita nella strutturaportachiavi” costruita sulle varie versioni di Linux. Il portachiavi cripta e memorizza le informazioni, le chiavi di crittografia e certificati login, e li rende disponibili per le applicazioni. In un rapporto pubblicato da Perception Point, ricercatori hanno detto la vulnerabilità è una perdita di “referenza / indirizzamento” che può essere abusata per eseguire codice nel kernel di Linux.

Per leggere di più : https://threatpost.com/serious-linux-kernel-vulnerability-patched/115923/#sthash.u64TN4eI.dpuf

Stonebit – software house verona – consulenze informatiche e sicurezza di rete