A Debian Bookworm és Bullseye felhasználók fontos Linux biztonsági frissítéseket kapnak! A Debian 12 felhasználókat arra kérik, hogy frissítsenek a Linux kernel 6.1.69-1-re, míg a Debian 11 felhasználóknak az 5.10.205-2 Linux kernelre kell frissíteniük.
A Debian Project a 2024-es évet két fontos Linux kernel biztonsági frissítéssel indította a támogatott Debian GNU/Linux 12 „Bookworm” és a Debian GNU/Linux 11 „Bullseye” operációs rendszerekhez, amelyek több biztonsági rést is orvosolnak.
A Debian GNU/Linux 12 „Bookworm” az új Linux biztonsági frissítés a CVE-2023-6531-et(külső hivatkozás) javítja, amely a Google Project Zero munkatársa, Jann Horn által felfedezett hiba, valamint a CVE-2023-6622(külső hivatkozás) és CVE-2023-. 6817(külső hivatkozás) , a Xingyuan Mo által felfedezett két hiba a netfilter alrendszerben, amelyek szolgáltatásmegtagadáshoz vagy jogosultságok eszkalációjához vezethetnek a CAP_NET_ADMIN képességgel rendelkező felhasználók számára bármely felhasználó vagy hálózati névtérben.
A Debian Bookworm új Linux-biztonsági frissítése a CVE-2023-6931-et(külső hivatkozás) is javítja, melyet Budimir Markovic fedezett fel a Linux kernel Performance Events rendszerében, amely szolgáltatásmegtagadáshoz vagy jogosultság-kiterjesztéshez vezethet.
A frissítésben javított további biztonsági rések a Bluetooth alrendszerben ( CVE-2023-51779(külső hivatkozás) ), az ATM ( Asynchronous Transfer Mode ) alrendszerben ( CVE-2023-51780(külső hivatkozás) ), az Appletalk alrendszerben ( CVE-2023-51781(külső hivatkozás) ). Amatőr rádió X.25 PLP (Rose) támogatás ( CVE-2023-51782(külső hivatkozás) ) hibája is javítva lett. Ezeket a hibákat a Debian Bullseye rendszerben felfedezték, és javítva lett.
A Debian GNU/Linux 11 „Bullseye” esetében az új Linux biztonsági frissítés a CVE-2023-5717(külső hivatkozás) címet tartalmazza, amely határokon túli írási sebezhetőség, amelyet Budimir Markovic fedezett fel a Linux kernel Performance Events rendszerében, amely szolgáltatásmegtagadáshoz vagy jogosultságokhoz vezethet. A Debian Project azonban megjegyzi azt a tényt, hogy a Debian alapértelmezett beállításai megakadályozzák ennek a hibának a kihasználását, kivéve, ha a kernel.perf_event_paranoid sysctl fájlban megengedőbb beállításokat alkalmaztak.
A Debian Bullseye-ben is javítva lett a CVE-2021-44879(külső hivatkozás) , egy NULL mutató hivatkozás, amelyet Wenqing Liu fedezett fel az F2FS fájlrendszer megvalósításában, amely lehetővé teszi a támadó számára, hogy szolgáltatásmegtagadást idézzen elő egy speciálisan kialakított kép, valamint a CVE-2023-5178(külső hivatkozás) csatolásával. A CVE-2023-6121(külső hivatkozás) , Alon Zahavi által az NVMe-oF/TCP alrendszerben felfedezett két hiba, amely szolgáltatásmegtagadáshoz, jogosultságok kiszélesítéséhez vagy információszivárgáshoz vezethet.
Ugyanez vonatkozik a CVE-2023-5197-(külső hivatkozás) re, a Kevin Rich által a netfilter alrendszerben felfedezett hibára, amely szolgáltatásmegtagadáshoz vagy jogosultság-eszkalációhoz vezethet a CAP_NET_ADMIN képességgel rendelkező felhasználók számára bármely felhasználó vagy hálózati névtérben, és CVE-2023-25775(külső hivatkozás) , Ivan D Barrera, Christopher Bednarz, Mustafa Ismail és Shiraz Saleem által az Intel Ethernet Controller RDMA illesztőprogramjában felfedezett hiba, amely a jogosultságok kiszélesítéséhez vezethet.
A Debian Bullseye-felhasználók most a CVE-2023-46813(külső hivatkozás) ellen is javítást kaptak, amelyet Tom Dohrmann fedezett fel a Secure Encrypted Virtualization (SEV) megvalósításában, amely lehetővé teheti a helyi támadók számára egy SEV vendég virtuális gépen, hogy szolgáltatásmegtagadást vagy végrehajtást idézzen elő. tetszőleges kód, valamint a CVE-2023-35827(külső hivatkozás) , amelyet Zheng Wang fedezett fel a Renesas Ethernet AVB támogatási illesztőprogramjában.
Két másik hibát is javítottak a Debian Bullseye esetében, nevezetesen a CVE-2023-45863(külső hivatkozás) -t, amelyet a könyvtári rutinokban fedeztek fel az általános kernelobjektumok kezelésére, amely határokon túli íráshoz vezethet a fill_kobj_path() függvényben.
Végül, de nem utolsósorban a Debian Bullseye új Linux-biztonsági frissítése a CVE-2023-6932(külső hivatkozás) címet tartalmazza , amely az IPv4 IGMP implementációjában fedeztek fel, használat után mentesi sérülékenység, amely szolgáltatásmegtagadáshoz vagy jogosultság-eszkalációhoz vezethet. Valamint a CVE-2023-34324.(külső hivatkozás) is javításra került, Marek Marczykowski-Gorecki egy lehetséges holtpontot fedezett fel a Xen-vendégek esemény csatornakódjában, amely lehetővé teheti a rosszindulatú vendégadminisztrátor számára, hogy szolgáltatásmegtagadást idézzen elő.
A Debian Projekt arra ösztönzi a Debian GNU/Linux 12 „Bookworm” és a Debian GNU/Linux 11 „Bullseye” felhasználókat, hogy frissítsék telepítéseiket a Linux kernel 6.1.69-1 és Linux kernel 5.10.205-2 verziójára. Kérik, hajtsák végre az újraindítást a Debian Bookworm és Bullseye új Linux kernel biztonsági frissítéseinek telepítése után.
![](https://linuxmint.hu/sites/default/files/kepek/pngwing.com__14.png)