A Debian Bookworm és Bullseye felhasználók fontos Linux biztonsági frissítéseket kapnak! A Debian 12 felhasználókat arra kérik, hogy frissítsenek a Linux kernel 6.1.69-1-re, míg a Debian 11 felhasználóknak az 5.10.205-2 Linux kernelre kell frissíteniük.
A Debian Project a 2024-es évet két fontos Linux kernel biztonsági frissítéssel indította a támogatott Debian GNU/Linux 12 „Bookworm” és a Debian GNU/Linux 11 „Bullseye” operációs rendszerekhez, amelyek több biztonsági rést is orvosolnak.
A Debian GNU/Linux 12 „Bookworm” az új Linux biztonsági frissítés a CVE-2023-6531-et javítja, amely a Google Project Zero munkatársa, Jann Horn által felfedezett hiba, valamint a CVE-2023-6622 és CVE-2023-. 6817 , a Xingyuan Mo által felfedezett két hiba a netfilter alrendszerben, amelyek szolgáltatásmegtagadáshoz vagy jogosultságok eszkalációjához vezethetnek a CAP_NET_ADMIN képességgel rendelkező felhasználók számára bármely felhasználó vagy hálózati névtérben.
A Debian Bookworm új Linux-biztonsági frissítése a CVE-2023-6931-et is javítja, melyet Budimir Markovic fedezett fel a Linux kernel Performance Events rendszerében, amely szolgáltatásmegtagadáshoz vagy jogosultság-kiterjesztéshez vezethet.
A frissítésben javított további biztonsági rések a Bluetooth alrendszerben ( CVE-2023-51779 ), az ATM ( Asynchronous Transfer Mode ) alrendszerben ( CVE-2023-51780 ), az Appletalk alrendszerben ( CVE-2023-51781 ). Amatőr rádió X.25 PLP (Rose) támogatás ( CVE-2023-51782 ) hibája is javítva lett. Ezeket a hibákat a Debian Bullseye rendszerben felfedezték, és javítva lett.
A Debian GNU/Linux 11 „Bullseye” esetében az új Linux biztonsági frissítés a CVE-2023-5717 címet tartalmazza, amely határokon túli írási sebezhetőség, amelyet Budimir Markovic fedezett fel a Linux kernel Performance Events rendszerében, amely szolgáltatásmegtagadáshoz vagy jogosultságokhoz vezethet. A Debian Project azonban megjegyzi azt a tényt, hogy a Debian alapértelmezett beállításai megakadályozzák ennek a hibának a kihasználását, kivéve, ha a kernel.perf_event_paranoid sysctl fájlban megengedőbb beállításokat alkalmaztak.
A Debian Bullseye-ben is javítva lett a CVE-2021-44879 , egy NULL mutató hivatkozás, amelyet Wenqing Liu fedezett fel az F2FS fájlrendszer megvalósításában, amely lehetővé teszi a támadó számára, hogy szolgáltatásmegtagadást idézzen elő egy speciálisan kialakított kép, valamint a CVE-2023-5178 csatolásával. A CVE-2023-6121 , Alon Zahavi által az NVMe-oF/TCP alrendszerben felfedezett két hiba, amely szolgáltatásmegtagadáshoz, jogosultságok kiszélesítéséhez vagy információszivárgáshoz vezethet.
Ugyanez vonatkozik a CVE-2023-5197- re, a Kevin Rich által a netfilter alrendszerben felfedezett hibára, amely szolgáltatásmegtagadáshoz vagy jogosultság-eszkalációhoz vezethet a CAP_NET_ADMIN képességgel rendelkező felhasználók számára bármely felhasználó vagy hálózati névtérben, és CVE-2023-25775 , Ivan D Barrera, Christopher Bednarz, Mustafa Ismail és Shiraz Saleem által az Intel Ethernet Controller RDMA illesztőprogramjában felfedezett hiba, amely a jogosultságok kiszélesítéséhez vezethet.
A Debian Bullseye-felhasználók most a CVE-2023-46813 ellen is javítást kaptak, amelyet Tom Dohrmann fedezett fel a Secure Encrypted Virtualization (SEV) megvalósításában, amely lehetővé teheti a helyi támadók számára egy SEV vendég virtuális gépen, hogy szolgáltatásmegtagadást vagy végrehajtást idézzen elő. tetszőleges kód, valamint a CVE-2023-35827 , amelyet Zheng Wang fedezett fel a Renesas Ethernet AVB támogatási illesztőprogramjában.
Két másik hibát is javítottak a Debian Bullseye esetében, nevezetesen a CVE-2023-45863 -t, amelyet a könyvtári rutinokban fedeztek fel az általános kernelobjektumok kezelésére, amely határokon túli íráshoz vezethet a fill_kobj_path() függvényben.
Végül, de nem utolsósorban a Debian Bullseye új Linux-biztonsági frissítése a CVE-2023-6932 címet tartalmazza , amely az IPv4 IGMP implementációjában fedeztek fel, használat után mentesi sérülékenység, amely szolgáltatásmegtagadáshoz vagy jogosultság-eszkalációhoz vezethet. Valamint a CVE-2023-34324. is javításra került, Marek Marczykowski-Gorecki egy lehetséges holtpontot fedezett fel a Xen-vendégek esemény csatornakódjában, amely lehetővé teheti a rosszindulatú vendégadminisztrátor számára, hogy szolgáltatásmegtagadást idézzen elő.
A Debian Projekt arra ösztönzi a Debian GNU/Linux 12 „Bookworm” és a Debian GNU/Linux 11 „Bullseye” felhasználókat, hogy frissítsék telepítéseiket a Linux kernel 6.1.69-1 és Linux kernel 5.10.205-2 verziójára. Kérik, hajtsák végre az újraindítást a Debian Bookworm és Bullseye új Linux kernel biztonsági frissítéseinek telepítése után.