Proyek Debian dimulai pada tahun 2024 dengan dua pembaruan keamanan kernel Linux yang penting untuk seri sistem operasi Debian GNU/Linux 12 “Bookworm” dan Debian GNU/Linux 11 “Bullseye” yang didukung untuk mengatasi berbagai kerentanan keamanan.
Untuk Debian GNU/Linux 12 “Bookworm” , pembaruan keamanan Linux baru menambal CVE-2023-6531, kelemahan penggunaan setelah bebas yang ditemukan oleh Jann Horn dari Google Project Zero, serta CVE-2023-6622 dan CVE-2023-6817, dua kelemahan yang ditemukan oleh Xingyuan Mo di subsistem netfilter yang dapat menyebabkan penolakan layanan atau peningkatan hak istimewa untuk pengguna dengan kemampuan CAP_NET_ADMIN di namespace pengguna atau jaringan mana pun.
Pembaruan keamanan Linux baru untuk Debian Bookworm juga menambal CVE-2023-6931, tumpukan di luar batas kerentanan tulis yang ditemukan oleh Budimir Markovic di sistem Performance Events kernel Linux yang dapat menyebabkan penolakan layanan atau eskalasi hak istimewa. Nbsp
Kerentanan keamanan lainnya yang ditambal dalam pembaruan ini adalah empat kondisi balapan yang ditemukan di subsistem Bluetooth (CVE-2023-51779), ATM ( Subsistem Mode Transfer Asinkron) (CVE-2023-51780), subsistem Appletalk (CVE-2023-51781), dan dukungan Amatir Radio X.25 PLP (Rose) (CVE-2023-51782). Kelemahan ini juga telah ditambal untuk Debian Bullseye dan dapat menyebabkan kelemahan penggunaan setelah bebas.
(adsbygoogle = jendela.adsbygoogle || []).push({});
Untuk Debian GNU/Linux 11 “Bullseye”, pembaruan keamanan Linux baru mengatasi CVE-2023-5717, kerentanan penulisan tumpukan di luar batas yang ditemukan oleh Budimir Markovic sistem Performance Events kernel Linux yang dapat menyebabkan penolakan layanan atau hak istimewa eskalasi. Namun, Proyek Debian mencatat fakta bahwa pengaturan default di Debian mencegah eksploitasi kelemahan ini kecuali pengaturan yang lebih permisif telah diterapkan di kernel.perf_event_paranoid sysctl.
Juga ditambal untuk Debian Bullseye adalah CVE-2021-44879, ditemukan dereferensi penunjuk NULL oleh Wenqing Liu dalam implementasi sistem file F2FS yang memungkinkan penyerang menyebabkan penolakan layanan dengan memasang gambar yang dibuat khusus, serta CVE-2023-5178 dan CVE-2023-6121, dua kelemahan yang ditemukan oleh Alon Zahavi di NVMe- subsistem oF/TCP, yang dapat menyebabkan penolakan layanan, peningkatan hak istimewa, atau kebocoran informasi.
Hal yang sama berlaku untuk CVE-2023-5197, kelemahan penggunaan setelah bebas yang ditemukan oleh Kevin Rich di subsistem netfilter yang dapat menyebabkan penolakan peningkatan layanan atau hak istimewa untuk pengguna dengan kemampuan CAP_NET_ADMIN di namespace pengguna atau jaringan mana pun, dan CVE-2023-25775, kelemahan yang ditemukan oleh Ivan D Barrera, Christopher Bednarz, Mustafa Ismail, dan Shiraz Saleem di driver Intel Ethernet Controller RDMA yang dapat menyebabkan peningkatan hak istimewa.
Pengguna Debian Bullseye kini juga di-patch terhadap CVE-2023-46813, sebuah kondisi balapan yang ditemukan oleh Tom Dohrmann dalam implementasi Secure Encrypted Virtualization (SEV) yang memungkinkan penyerang lokal di mesin virtual tamu SEV untuk menyebabkan penolakan layanan atau mengeksekusi kode arbitrer, dan CVE-2023-35827, cacat penggunaan setelah bebas yang ditemukan oleh Zheng Wang di driver dukungan Renesas Ethernet AVB.
(adsbygoogle = jendela.adsbygoogle || []).push({});
Dua kondisi balapan lainnya juga telah ditambal untuk Debian Bullseye, yaitu CVE-2023-45863, sebuah kondisi balapan yang ditemukan dalam rutinitas perpustakaan untuk menangani objek kernel generik, yang dapat menyebabkan penulisan di luar batas dalam fungsi fill_kobj_path() , dan CVE-2023-46862, kondisi balapan yang ditemukan di subsistem io_uring yang dapat menyebabkan dereferensi penunjuk NULL dan menyebabkan penolakan layanan.
Terakhir, pembaruan keamanan Linux baru untuk Debian Bullseye membahas CVE-2023-6932 , kerentanan penggunaan setelah bebas ditemukan dalam implementasi IGMP IPv4 yang dapat menyebabkan penolakan layanan atau peningkatan hak istimewa, dan CVE-2023-34324, kemungkinan kebuntuan yang ditemukan oleh Marek Marczykowski-Gorecki dalam kode saluran acara tamu Xen yang dapat mengizinkan administrator tamu jahat menyebabkan penolakan layanan.
Proyek Debian mendesak pengguna Debian GNU/Linux 12 “Bookworm” dan Debian GNU/Linux 11 “Bullseye” untuk memperbarui instalasi mereka ke kernel Linux 6.1.69-1 dan kernel Linux 5.10 .205-2 masing-masing. Silakan lakukan reboot setelah menginstal pembaruan keamanan kernel Linux baru untuk Debian Bookworm dan Bullseye.
Kredit gambar: Debian Project
(adsbygoogle = jendela.adsbygoogle || []).push({});
Sumber: Google, 9to5linux.com