Пользователи Debian Bookworm и Bullseye получили важные обновления безопасности Linux

Проект Debian начал 2024 год с двух важных обновлений безопасности ядра Linux для поддерживаемых операционных систем серий Debian Linux 12 «Bookworm» и Debian Linux 11 «Bullseye», устраняющих многочисленные уязвимости безопасности.

Для Debian Linux 12 «Bookworm « новое обновление безопасности Linux исправляет
CVE-2023-6531, недостаток use-after-free, обнаруженный Янном Хорном (Jann Horn) из Google Project Zero, а также CVE-2023-6622 и CVE-2023-6817, два недостатка, обнаруженные Синьюанем Мо (Xingyuan Mo) в подсистеме netfilter, которые могут привести к отказу в обслуживании или повышению привилегий для пользователя с правами CAP_NET_ADMIN в любом пространстве имен пользователя или сети.

Новое обновление безопасности Linux для Debian Bookworm также исправляет CVE-2023-6931, обнаруженную Будимиром Марковичем (Budimir Markovic) уязвимость записи за пределами границ в системе Performance Events ядра Linux, которая может привести к отказу в обслуживании или повышению привилегий.

Другие уязвимости безопасности, исправленные в этом обновлении, – это четыре состояния гонки, обнаруженные в подсистеме Bluetooth (CVE-2023-51779 ), подсистеме ATM (Asynchronous Transfer Mode) ( CVE-2023-51780 ), подсистеме Appletalk (
CVE-2023-51781 ) и поддержке радиолюбительского X.25 PLP (Rose) (CVE-2023-51782 ). Эти недостатки также были исправлены в Debian Bullseye и могли привести к ошибкам use-after-free.

В Debian Linux 11 «Bullseye» новое обновление безопасности Linux устраняет CVE-2023-5717, уязвимость записи, обнаруженную Будимиром Марковичем в системе Performance Events ядра Linux, которая может привести к отказу в обслуживании или повышению привилегий. Однако Проект Debian отмечает тот факт, что настройки по умолчанию в Debian не позволяют использовать этот недостаток, если только в ядре не были применены более разрешительные настройки perf_event_paranoid sysctl.

Также в Debian Bullseye исправлены CVE-2021-44879, обнаруженное Вэньцином Лю (Wenqing Liu) разыменование указателя NULL в реализации файловой системы F2FS, позволяющее злоумышленнику вызвать отказ в обслуживании при монтировании специально созданного образа, а также CVE-2023-5178 и CVE-2023-6121, два обнаруженных Алоном Захави (Alon Zahavi) недостатка в подсистеме NVMe-oF/TCP, которые могут привести к отказу в обслуживании, увеличению привилегий или утечке информации.

То же самое касается CVE-2023-5197, недостатка use-after-free, обнаруженного Кевином Ричем в подсистеме netfilter, который может привести к отказу в обслуживании или повышению привилегий для пользователя с правами CAP_NET_ADMIN в любом пространстве имен пользователя или сети, и CVE-2023-25775, недостатка, обнаруженного Иваном Баррерой, Кристофером Беднарцем, Мустафой Исмаилом и Ширазом Салимом в драйвере RDMA контроллера Intel Ethernet, который может привести к повышению привилегий.

Пользователи Debian Bullseye теперь также исправлены CVE-2023-46813, состояние гонки, обнаруженное Томом Дорманом (Tom Dohrmann) в реализации Secure Encrypted Virtualization (SEV), которое может позволить локальному злоумышленнику на гостевой виртуальной машине SEV вызвать отказ в обслуживании или выполнить произвольный код, и CVE-2023-35827, дефект use-after-free, обнаруженный Чженгом Вангом (Zheng Wang) в драйвере поддержки Renesas Ethernet AVB.

Для Debian Bullseye были исправлены ещё два состояния, а именно CVE-2023-45863, обнаруженное в библиотечных процедурах для работы с общими объектами ядра, которое могло привести к записи за пределы границ в функции fill_kobj_path(), и CVE-2023-46862, обнаруженное в подсистеме io_uring, которое могло привести к разыменованию указателя NULL и вызвать отказ в обслуживании.

И, наконец, новое обновление безопасности Linux для Debian Bullseye устраняет CVE-2023-6932, уязвимость use-after-free, обнаруженную в реализации IPv4 IGMP, которая может привести к отказу в обслуживании или повышению привилегий, и CVE-2023-34324, возможный тупик, обнаруженный Мареком Марчиковски-Горецки в коде канала событий гостей Xen, который может позволить злонамеренному администратору гостей вызвать отказ в обслуживании.

Проект Debian настоятельно просит пользователей Debian Linux 12 «Bookworm» и Debian Linux 11 «Bullseye» обновить свои системы до ядра Linux 6.1.69-1 и ядра Linux 5.10.205-2 соответственно. Пожалуйста, выполните перезагрузку после установки новых обновлений безопасности ядра Linux для Debian Bookworm и Bullseye.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)