O Projeto Debian publicou esta semana uma atualização importante de segurança do kernel Linux. A atualização atinge a série de sistemas operacionais Debian GNU/Linux 11 “Bullseye”. Ao todo, essa mudança atualiza e resolve 19 vulnerabilidades descobertas por vários pesquisadores de segurança no kernel Linux 5.10 LTS upstream. Esses problemas podem levar a uma escalação de privilégios, negação de serviço ou vazamento de informações.
Corrigido nesta nova atualização de segurança do kernel Linux para Debian GNU/Linux 11, há CVE-2021-4197, uma vulnerabilidade de segurança relatada por Eric Biederman na implementação de migração do processo cgroup, que poderia permitir que um invasor local escalasse privilégios, bem como CVE -2022-0168, uma falha de desreferência de ponteiro NULL encontrada na implementação do cliente CIFS, que pode permitir que um invasor local com privilégios CAP_SYS_ADMIN trave o sistema.
Também foram corrigidos o CVE-2022-1016, uma falha descoberta por David Bouman no subsistema netfilter, que poderia permitir que um invasor local lesse informações confidenciais, CVE-2022-1048, uma condição de corrida descoberta por Hu Jiahui no subsistema de som, que poderia permitir que um usuário local com acesso a um dispositivo de som PCM travasse o sistema ou aumentasse privilégios, bem como CVE-2022-1195 e CVE-2022-1198, condições de corrida descobertas por Lin Ma e Duoming Zhou no 6pack e mkiss hamradio drivers, o que pode levar a um uso pós-livre e permitir que um usuário local cause uma negação de serviço (corrupção de memória ou falha) ou aumente os privilégios.
A nova atualização de segurança do kernel Debian GNU/Linux 11 corrige um bug descoberto por Qiuhao Li, Gaoning Pan e Yongkang Jia na implementação KVM para processadores x86, CVE-2022-1158, que supostamente permite um usuário local com acesso a / dev/kvm para fazer com que o emulador MMU atualize os sinalizadores de entrada da tabela de páginas no endereço errado, que pode ser usado para escalação de privilégios ou negação de serviço (corrupção de memória ou falha).
Debian 11 recebe grande atualização de segurança do kernel Linux
Entre outras correções de segurança notáveis incluídas nesta atualização, existem correções para CVE-2022-28388, CVE-2022-28389 e CVE-2022-28390, três vulnerabilidades duplamente livres encontradas nos 8 dispositivos USB2CAN, Microchip CAN BUS Analyzer, e drivers de interface EMS CPC-USB/ARM7 CAN/USB, as condições de corrida CVE-2022-1199, CVE-2022-1204 e CVE-2022-1205 descobertas por Duoming Zhou no protocolo de rádio AX.25. Isso poderia permitir que um usuário local cause uma negação de serviço (corrupção de memória ou falha) ou escalar privilégios. Ainda temos o CVE-2022-28356, uma falha descoberta por Beraphin no driver ANSI/IEEE 802.2 LLC tipo 2, que poderia um invasor local causar uma negação de serviço.
O estouro de buffer CVE-2022-26490 descoberto no driver principal STMicroelectronics ST21NFCA também foi corrigido nesta nova atualização de segurança do kernel Linux para Debian Bullseye, o que pode levar a negação de serviço ou escalação de privilégios, e o ponteiro NULL CVE-2022-1516 falha de desreferência descoberta na implementação do protocolo de rede X.25, que pode resultar em uma negação de serviço. No entanto, o Projeto Debian observa o fato de que esses drivers não estão habilitados nas configurações oficiais do kernel do Debian.
Também vale a pena mencionar o CVE-2022-29582, uma vulnerabilidade user-after-free descoberta por Jayden Rivers e David Bouman no subsistema io_uring, que poderia permitir que um usuário local sem privilégios escalasse privilégios, bem como CVE-2022-27666, um possível estouro de buffer relatado por “valis” no código de transformação IPsec ESP que pode permitir que um usuário local cause uma negação de serviço ou aumente privilégios.
Por último, a nova atualização de segurança do kernel Debian GNU/Linux 11 “Bullseye” aborda CVE-2022-1353, uma falha de vazamento de informações encontrada com a ferramenta TCS Robot no subsistema PF_KEY, que poderia permitir que um usuário local sem privilégios obtenha acesso para a memória do kernel, levando a uma falha do sistema ou um vazamento de informações internas do kernel.
Como obter a atualização para o Debian 11
Todas essas vulnerabilidades agora foram corrigidas na atualização do kernel Linux 5.10.113-1 para a série de sistemas operacionais Debian GNU/Linux 11. Portanto, o Projeto Debian pede a todos os usuários que atualizem suas instalações para a nova versão do kernel o mais rápido possível e executem uma reinicialização. Para atualizar suas instalações do Debian Bullseye, execute o seguinte comando em um Terminal:
sudo apt update && sudo apt full-upgrade
Via 9to5Linux