debian-logo

El Proyecto Debian publicó esta semana una actualización masiva de seguridad del kernel de Linux para su serie de sistemas operativos Debian GNU/Linux 11 "Bullseye" para abordar 19 vulnerabilidades de seguridad descubiertas por varios investigadores de seguridad en el kernel anterior de Linux 5.10 LTS, lo que puede conducir a una escalada de privilegios. , denegación de servicio o fugas de información.

Parchado en esta nueva actualización de seguridad del kernel de Linux para Debian GNU/Linux 11 , hay CVE-2021-4197 , una vulnerabilidad de seguridad informada por Eric Biederman en la implementación de la migración del proceso cgroup, que podría permitir que un atacante local aumente los privilegios, así como CVE -2022-0168 , una falla de desreferencia de puntero NULL encontrada en la implementación del cliente CIFS, que puede permitir que un atacante local con privilegios CAP_SYS_ADMIN bloquee el sistema.

También se corrigieron CVE-2022-1016 , una falla descubierta por David Bouman en el subsistema netfilter, que podría permitir a un atacante local leer información confidencial, CVE-2022-1048 , una condición de carrera descubierta por Hu Jiahui en el subsistema de sonido, que podría permitir que un usuario local con acceso a un dispositivo de sonido PCM bloquee el sistema o aumente los privilegios, así como CVE-2022-1195 y CVE-2022-1198 , condiciones de carrera descubiertas por Lin Ma y Duoming Zhou en 6pack y mkiss hamradio controladores, lo que podría conducir a un uso después de liberar y permitir que un usuario local provoque una denegación de servicio (corrupción de la memoria o bloqueo) o una escalada de privilegios.

La nueva actualización de seguridad del kernel de Debian GNU/Linux 11 corrige un error descubierto por Qiuhao Li, Gaoning Pan y Yongkang Jia en la implementación de KVM para procesadores x86, CVE-2022-1158 , que se dice que permite a un usuario local acceder a / dev/kvm para hacer que el emulador de MMU actualice los indicadores de entrada de la tabla de páginas en la dirección incorrecta, lo que podría usarse para la escalada de privilegios o la denegación de servicio (corrupción de memoria o bloqueo).

Entre otras correcciones de seguridad notables incluidas en esta actualización, hay correcciones para CVE-2022-28388 , CVE-2022-28389 y CVE-2022-28390 , tres vulnerabilidades doblemente libres encontradas en los 8 dispositivos USB2CAN, Microchip CAN BUS Analyzer, y controladores de interfaz EMS CPC-USB/ARM7 CAN/USB, las condiciones de carrera CVE-2022-1199 , CVE-2022-1204 y CVE-2022-1205 descubiertas por Duoming Zhou en el protocolo de radioaficionado AX.25, que podría permitir una usuario local para causar una denegación de servicio (corrupción de memoria o bloqueo) o escalar privilegios, y CVE-2022-28356 , una falla descubierta por Beraphin en el controlador ANSI/IEEE 802.2 LLC tipo 2, que podría un atacante local causar una denegación de servicio.

El desbordamiento de búfer CVE-2022-26490 descubierto en el controlador principal ST21NFCA de STMicroelectronics también se parchó en esta nueva actualización de seguridad del kernel de Linux para Debian Bullseye, lo que podría provocar la denegación de servicio o la escalada de privilegios, y el puntero NULL CVE-2022-1516 falla de desreferencia descubierta en la implementación del protocolo de red X.25, que puede resultar en una denegación de servicio. Sin embargo, el Proyecto Debian señala el hecho de que estos controladores no están habilitados en las configuraciones oficiales del kernel de Debian.

También vale la pena mencionar CVE-2022-29582 , una vulnerabilidad de usuario después de liberar descubierta por Jayden Rivers y David Bouman en el subsistema io_uring, que podría permitir que un usuario local sin privilegios aumente los privilegios, así como CVE-2022-27666 , un posible desbordamiento de búfer informado por "valis" en el código de transformación IPsec ESP que podría permitir que un usuario local provoque una denegación de servicio o una escalada de privilegios.

Por último, pero no menos importante, la nueva actualización de seguridad del kernel "Bullseye" de Debian GNU/Linux 11 aborda CVE-2022-1353 , una falla de fuga de información encontrada con la herramienta TCS Robot en el subsistema PF_KEY, que podría permitir que un usuario local sin privilegios obtenga acceso a la memoria del kernel, lo que provoca un bloqueo del sistema o una fuga de información interna del kernel.

Todas estas vulnerabilidades ahora están parcheadas en la actualización del kernel de Linux 5.10.113-1 para la serie de sistemas operativos Debian GNU/Linux 11. Por lo tanto, el Proyecto Debian insta a todos los usuarios a actualizar sus instalaciones a la nueva versión del kernel lo antes posible y realizar un reinicio. Para actualizar sus instalaciones de Debian Bullseye, ejecute el sudo apt update && sudo apt full-upgradecomando en un emulador de terminal.

 

Fuente: 9to5linux | somoslibres

¿Quién está en línea?

Hay 14545 invitados y ningún miembro en línea