Usuários Linux do Debian Bookworm e Bullseye recebem atualizações importantes de segurança

Manual de políticas 4.7 do Debian define as mais recentes diretrizes de Empacotamento e Sistema
SparkyLinux 2023.07 Rolling traz pacotes do Debian 13 Trixie e inicialização segura

Os usuários Linux do Debian Bookworm e Bullseye recebem atualizações importantes de segurança. O Projeto Debian começou 2024 com duas importantes atualizações de segurança do kernel Linux para suas séries de sistemas operacionais Debian GNU/Linux 12 “Bookworm” e Debian GNU/Linux 11 “Bullseye” suportadas, abordando múltiplas vulnerabilidades de segurança.

Para o Debian GNU/Linux 12 “Bookworm”, a nova atualização de segurança do Linux corrige CVE-2023-6531 , uma falha use-after-free descoberta por Jann Horn do Google Project Zero, bem como CVE-2023-6622 e CVE-2023- 6817, duas falhas descobertas por Xingyuan Mo no subsistema netfilter que podem levar à negação de serviço ou escalonamento de privilégios para um usuário com capacidade CAP_NET_ADMIN em qualquer namespace de usuário ou rede.

A nova atualização de segurança do Linux para Debian Bookworm também corrige CVE-2023-6931, uma vulnerabilidade de gravação fora dos limites descoberta por Budimir Markovic no sistema Performance Events do kernel Linux que pode levar à negação de serviço ou escalonamento de privilégios.

Outras vulnerabilidades de segurança corrigidas nesta atualização são quatro condições de corrida descobertas no subsistema Bluetooth (CVE-2023-51779), subsistema ATM (modo de transferência assíncrona) (CVE-2023-51780), subsistema Appletalk (CVE-2023-51781) e Suporte para rádio amador X.25 PLP (Rose) (CVE-2023-51782). Essas falhas também foram corrigidas para o Debian Bullseye e podem levar a falhas de uso após liberação.

Para o Debian GNU/Linux 11 “Bullseye”, a nova atualização de segurança do Linux aborda CVE-2023-5717, uma vulnerabilidade de gravação fora dos limites descoberta por Budimir Markovic no sistema Performance Events do kernel Linux que pode levar à negação de serviço ou privilégio escalação. No entanto, o Projeto Debian observa o fato de que as configurações padrão no Debian evitam a exploração desta falha, a menos que configurações mais permissivas tenham sido aplicadas no sysctl kernel.perf_event_paranoid.

Usuários Linux do Debian Bookworm e Bullseye recebem atualizações importantes de segurança

Também corrigido para o Debian Bullseye está CVE-2021-44879, uma desreferência de ponteiro NULL descoberta por Wenqing Liu na implementação do sistema de arquivos F2FS, permitindo que um invasor cause uma negação de serviço montando uma imagem especialmente criada, bem como CVE-2023-5178 e CVE-2023-6121, duas falhas descobertas por Alon Zahavi no subsistema NVMe-oF/TCP, que podem levar à negação de serviço, escalonamento de privilégios ou vazamento de informações.

Usuários Linux do Debian Bookworm e Bullseye recebem atualizações importantes de segurança

O mesmo vale para CVE-2023-5197, uma falha de uso após liberação descoberta por Kevin Rich no subsistema netfilter que pode levar à negação de serviço ou escalonamento de privilégios para um usuário com o recurso CAP_NET_ADMIN em qualquer namespace de usuário, ou rede, e CVE-2023-25775, uma falha descoberta por Ivan D Barrera, Christopher Bednarz, Mustafa Ismail e Shiraz Saleem no driver Intel Ethernet Controller RDMA que pode levar ao escalonamento de privilégios.

Os usuários do Debian Bullseye agora também foram corrigidos contra CVE-2023-46813, uma condição de corrida descoberta por Tom Dohrmann na implementação do Secure Encrypted Virtualization (SEV) que pode permitir que um invasor local em uma máquina virtual convidada SEV cause uma negação de serviço ou execute código arbitrário e CVE-2023-35827, uma falha de uso após livre descoberta por Zheng Wang no driver de suporte Renesas Ethernet AVB.

Duas outras condições de corrida também foram corrigidas para o Debian Bullseye, nomeadamente CVE-2023-45863, uma condição de corrida descoberta nas rotinas da biblioteca para lidar com objetos genéricos do kernel, que poderia levar a uma gravação fora dos limites na função fill_kobj_path() e CVE-2023-46862, uma condição de corrida descoberta no subsistema io_uring que pode levar a uma desreferência de ponteiro NULL e causar uma negação de serviço.

Por último, mas não menos importante, a nova atualização de segurança do Linux para Debian Bullseye aborda CVE-2023-6932, uma vulnerabilidade de uso após liberação descoberta na implementação IPv4 IGMP que pode levar à negação de serviço ou escalonamento de privilégios, e CVE-2023-34324, um possível impasse descoberto por Marek Marczykowski-Gorecki no código do canal de eventos de convidados do Xen que poderia permitir que um administrador convidado mal-intencionado causasse uma negação de serviço.

O Projeto Debian incentiva os usuários do Debian GNU/Linux 12 “Bookworm” e do Debian GNU/Linux 11 “Bullseye” a atualizar suas instalações para o kernel Linux 6.1.69-1 e o kernel Linux 5.10.205-2 respectivamente. Por favor, reinicie após instalar as novas atualizações de segurança do kernel Linux para Debian Bookworm e Bullseye.