Debian 11 recebeu uma atualização de segurança do kernel

E o Debian 11 recebeu uma atualização de segurança do kernel. Confira os detalhes dessa importante update e atualize seu sistema.

O Projeto Debian é uma associação de indivíduos que criaram uma causa comum para criar um sistema operacional livre. Este sistema operacional é chamado Debian.

O Debian vem com mais de 50.000 pacotes (software pré-compilado que é empacotado em um formato agradável para fácil instalação em sua máquina), tudo isso gratuito.

É um pouco como uma torre. Na base está o kernel. Além disso, estão todas as ferramentas básicas. Em seguida é todo o software que você executa no computador.

No topo da torre está o Debian – cuidadosamente organizando e ajustando tudo para que tudo funcione em conjunto.

Agora, o Projeto Debian publicou esta semana uma atualização massiva de segurança do kernel Linux para sua série de sistemas operacionais Debian 11 Bullseye para abordar 19 vulnerabilidades de segurança descobertas por vários pesquisadores de segurança no kernel Linux 5.10 LTS upstream, o que pode levar a uma escalação de privilégios, negação de serviço ou vazamento de informações.

Debian 11 recebeu uma atualização de segurança do kernel

Debian 11 recebeu uma atualização de segurança do kernel
Debian 11 recebeu uma atualização de segurança do kernel

Corrigido nesta nova atualização de segurança do kernel Linux para Debian GNU/Linux 11, há CVE-2021-4197, uma vulnerabilidade de segurança relatada por Eric Biederman na implementação de migração do processo cgroup, que poderia permitir que um invasor local escalasse privilégios, bem como CVE-2022-0168, uma falha de desreferência de ponteiro NULL encontrada na implementação do cliente CIFS, que pode permitir que um invasor local com privilégios CAP_SYS_ADMIN trave o sistema.

Também foram corrigidos o CVE-2022-1016, uma falha descoberta por David Bouman no subsistema netfilter, que poderia permitir que um invasor local lesse informações confidenciais, CVE-2022-1048, uma condição de corrida descoberta por Hu Jiahui no subsistema de som, que poderia permitir que um usuário local com acesso a um dispositivo de som PCM travasse o sistema ou aumentasse privilégios, bem como CVE-2022-1195 e CVE-2022-1198, condições de corrida descobertas por Lin Ma e Duoming Zhou no 6pack e mkiss hamradio drivers, o que pode levar a um uso pós-livre e permitir que um usuário local cause uma negação de serviço (corrupção de memória ou falha) ou aumente os privilégios.

Entre outras correções de segurança notáveis ​​incluídas nesta atualização, existem correções para  CVE-2022-28388CVE-2022-28389 e CVE-2022-28390, três vulnerabilidades duplamente livres encontradas nos 8 dispositivos USB2CAN, Microchip CAN BUS Analyzer, e drivers de interface EMS CPC-USB/ARM7 CAN/USB, as condições de corrida CVE-2022-1199CVE-2022-1204 e CVE-2022-1205 descobertas por Duoming Zhou no protocolo de rádio AX.25, o que poderia permitir uma usuário local para causar uma negação de serviço (corrupção de memória ou falha) ou escalar privilégios, e CVE-2022-28356, uma falha descoberta por Beraphin no driver ANSI/IEEE 802.2 LLC tipo 2, que poderia um invasor local causar uma negação de serviço.

A nova atualização de segurança do kernel Debian GNU/Linux 11 corrige um bug descoberto por Qiuhao Li, Gaoning Pan e Yongkang Jia na implementação KVM para processadores x86, CVE-2022-1158, que permite um usuário local com acesso a / dev/kvm para fazer com que o emulador MMU atualize os sinalizadores de entrada da tabela de páginas no endereço errado, que pode ser usado para escalação de privilégios ou negação de serviço (corrupção de memória ou falha).

Também vale a pena mencionar o CVE-2022-29582, uma vulnerabilidade user-after-free descoberta por Jayden Rivers e David Bouman no subsistema io_uring, que poderia permitir que um usuário local sem privilégios escalasse privilégios, bem como o CVE-2022-27666, um possível estouro de buffer relatado por “valis” no código de transformação do IPsec ESP que pode permitir que um usuário local cause uma negação de serviço ou aumente privilégios.

O estouro de buffer CVE-2022-26490 descoberto no driver principal STMicroelectronics ST21NFCA também foi corrigido nesta nova atualização de segurança do kernel Linux para Debian Bullseye, o que pode levar a negação de serviço ou escalação de privilégios, e o ponteiro CVE-2022-1516 NULL falha de desreferência descoberta na implementação do protocolo de rede X.25, que pode resultar em uma negação de serviço. No entanto, o Projeto Debian observa o fato de que esses drivers não estão habilitados nas configurações oficiais do kernel do Debian.

Por último, mas não menos importante, a nova atualização de segurança do kernel Debian 11 Bullseye aborda o CVE-2022-1353, uma falha de vazamento de informações encontrada com a ferramenta TCS Robot no subsistema PF_KEY, que pode permitir que um usuário local sem privilégios obtenha acesso para a memória do kernel, levando a uma falha do sistema ou vazamento de informações internas do kernel.

Todas essas vulnerabilidades agora foram corrigidas na atualização do kernel Linux 5.10.113-1 para a série de sistemas operacionais Debian GNU/Linux 11.

Todos os usuários do Debian devem atualizar

O Projeto Debian pede a todos os usuários que atualizem suas instalações para a nova versão do kernel o mais rápido possível e executem uma reinicialização.

Para atualizar suas instalações do Debian Bullseye, execute o comando sudo apt update && sudo apt full-upgrade em um emulador de terminal.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock