Nova atualização de segurança do kernel do Debian 11 Bullseye corrige 9 falhas

Debian abandona Google e vai para o DuckDuckGo
Debian 12.0 “Bookworm” deve ser lançado em meados de 2023

O Projeto Debian lançou uma nova atualização de segurança do kernel Linux para a série de sistemas operacionais estáveis Debian GNU/Linux 11 “Bullseye” para resolver várias falhas de segurança que podem levar ao aumento de privilégios, negação de serviço ou vazamentos de informações. Ao todo, a nova atualização de segurança do kernel do Debian 11 Bullseye corrige 9 falhas no kernel Linux 5.10 LTS, que é o kernel padrão para usuários do Debian Bullseye. Este novo pacote chegou um mês e meio após o anterior.

Entre as correções nesta nova atualização do kernel está o CVE-2021-33655. Este é um problema de segurança que pode permitir que um usuário com acesso a um driver de console de framebuffer cause uma gravação fora dos limites de memória através do FBIOPUT_VSCREENINFOioctl. Além disso, há o CVE-2022-2318, uma vulnerabilidade use-after-free encontrada no suporte Amateur Radio X.25 PLP (Rose). A falha pode resultar em um ataque de negação de serviço.

Nova atualização de segurança do kernel do Debian 11 Bullseye corrige 9 falhas

Nova atualização de segurança do kernel do Debian 11 Bullseye corrige 9 falhas.

Também foi corrigido o CVE-2022-33743, um problema de segurança descoberto por Jan Beulich no back-end da rede Xen que pode levar a um ataque de negação de serviço, CVE-2022-33744 , uma falha de segurança descoberta por Oleksandr Tyshchenko nos convidados ARM Xen que pode levar a um ataque de negação de serviço ao Dom0 por meio de dispositivos paravirtuais, bem como CVE-2022-34918, um estouro de buffer de heap descoberto por Arthur Mongodin no subsistema Netfilter, que pode resultar em escalação de privilégios locais.

Outros problemas no kernel Linux

Por último, a nova atualização de segurança do kernel Linux Debian GNU/Linux 11 aborda uma série de vulnerabilidades de segurança, a saber, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741 e CVE-2022-33742. Todas foram descobertas por Roger Pau Monne nos frontends do bloco Xen e do dispositivo PV de rede. Elas podem resultar na divulgação de informações. Além disso, descobriu-se que a granularidade da tabela de concessões não permite compartilhar menos de uma página de 4k. Isso também pode levar à divulgação de informações.

O Projeto Debian pede a todos os usuários Debian GNU/Linux 11 “Bullseye” que atualizem suas instalações para o kernel Linux 5.10.127-2. Esta versão resolve os problemas de segurança mencionados acima.

Então, para atualizar suas instalações, execute o comando a seguir em um Terminal:

Terminal
sudo apt update && sudo apt full-upgrade

Do mesmo modo, use um gerenciador de pacotes gráfico como o Synaptic Package Manager. Não se esqueça de reiniciar suas instalações após instalar a nova versão do kernel!

Acesse a versão completa
Sair da versão mobile