Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Pengguna Debian Bookworm dan Bullseye Menerima Pembaruan Keamanan Linux yang Penting

Posted on January 5, 2024


Proyek Debian dimulai pada tahun 2024 dengan dua pembaruan keamanan kernel Linux yang penting untuk seri sistem operasi Debian GNU/Linux 12 “Bookworm” dan Debian GNU/Linux 11 “Bullseye” yang didukung untuk mengatasi berbagai kerentanan keamanan.

Untuk Debian GNU/Linux 12 “Bookworm” , pembaruan keamanan Linux baru menambal CVE-2023-6531, kelemahan penggunaan setelah bebas yang ditemukan oleh Jann Horn dari Google Project Zero, serta CVE-2023-6622 dan CVE-2023-6817, dua kelemahan yang ditemukan oleh Xingyuan Mo di subsistem netfilter yang dapat menyebabkan penolakan layanan atau peningkatan hak istimewa untuk pengguna dengan kemampuan CAP_NET_ADMIN di namespace pengguna atau jaringan mana pun.
Pembaruan keamanan Linux baru untuk Debian Bookworm juga menambal CVE-2023-6931, tumpukan di luar batas kerentanan tulis yang ditemukan oleh Budimir Markovic di sistem Performance Events kernel Linux yang dapat menyebabkan penolakan layanan atau eskalasi hak istimewa. Nbsp
Kerentanan keamanan lainnya yang ditambal dalam pembaruan ini adalah empat kondisi balapan yang ditemukan di subsistem Bluetooth (CVE-2023-51779), ATM ( Subsistem Mode Transfer Asinkron) (CVE-2023-51780), subsistem Appletalk (CVE-2023-51781), dan dukungan Amatir Radio X.25 PLP (Rose) (CVE-2023-51782). Kelemahan ini juga telah ditambal untuk Debian Bullseye dan dapat menyebabkan kelemahan penggunaan setelah bebas.
(adsbygoogle = jendela.adsbygoogle || []).push({});

Untuk Debian GNU/Linux 11 “Bullseye”, pembaruan keamanan Linux baru mengatasi CVE-2023-5717, kerentanan penulisan tumpukan di luar batas yang ditemukan oleh Budimir Markovic sistem Performance Events kernel Linux yang dapat menyebabkan penolakan layanan atau hak istimewa eskalasi. Namun, Proyek Debian mencatat fakta bahwa pengaturan default di Debian mencegah eksploitasi kelemahan ini kecuali pengaturan yang lebih permisif telah diterapkan di kernel.perf_event_paranoid sysctl.

Juga ditambal untuk Debian Bullseye adalah CVE-2021-44879, ditemukan dereferensi penunjuk NULL oleh Wenqing Liu dalam implementasi sistem file F2FS yang memungkinkan penyerang menyebabkan penolakan layanan dengan memasang gambar yang dibuat khusus, serta CVE-2023-5178 dan CVE-2023-6121, dua kelemahan yang ditemukan oleh Alon Zahavi di NVMe- subsistem oF/TCP, yang dapat menyebabkan penolakan layanan, peningkatan hak istimewa, atau kebocoran informasi.

Hal yang sama berlaku untuk CVE-2023-5197, kelemahan penggunaan setelah bebas yang ditemukan oleh Kevin Rich di subsistem netfilter yang dapat menyebabkan penolakan peningkatan layanan atau hak istimewa untuk pengguna dengan kemampuan CAP_NET_ADMIN di namespace pengguna atau jaringan mana pun, dan CVE-2023-25775, kelemahan yang ditemukan oleh Ivan D Barrera, Christopher Bednarz, Mustafa Ismail, dan Shiraz Saleem di driver Intel Ethernet Controller RDMA yang dapat menyebabkan peningkatan hak istimewa.

Pengguna Debian Bullseye kini juga di-patch terhadap CVE-2023-46813, sebuah kondisi balapan yang ditemukan oleh Tom Dohrmann dalam implementasi Secure Encrypted Virtualization (SEV) yang memungkinkan penyerang lokal di mesin virtual tamu SEV untuk menyebabkan penolakan layanan atau mengeksekusi kode arbitrer, dan CVE-2023-35827, cacat penggunaan setelah bebas yang ditemukan oleh Zheng Wang di driver dukungan Renesas Ethernet AVB.
(adsbygoogle = jendela.adsbygoogle || []).push({});

Dua kondisi balapan lainnya juga telah ditambal untuk Debian Bullseye, yaitu CVE-2023-45863, sebuah kondisi balapan yang ditemukan dalam rutinitas perpustakaan untuk menangani objek kernel generik, yang dapat menyebabkan penulisan di luar batas dalam fungsi fill_kobj_path() , dan CVE-2023-46862, kondisi balapan yang ditemukan di subsistem io_uring yang dapat menyebabkan dereferensi penunjuk NULL dan menyebabkan penolakan layanan.

Terakhir, pembaruan keamanan Linux baru untuk Debian Bullseye membahas CVE-2023-6932 , kerentanan penggunaan setelah bebas ditemukan dalam implementasi IGMP IPv4 yang dapat menyebabkan penolakan layanan atau peningkatan hak istimewa, dan CVE-2023-34324, kemungkinan kebuntuan yang ditemukan oleh Marek Marczykowski-Gorecki dalam kode saluran acara tamu Xen yang dapat mengizinkan administrator tamu jahat menyebabkan penolakan layanan.

Proyek Debian mendesak pengguna Debian GNU/Linux 12 “Bookworm” dan Debian GNU/Linux 11 “Bullseye” untuk memperbarui instalasi mereka ke kernel Linux 6.1.69-1 dan kernel Linux 5.10 .205-2 masing-masing. Silakan lakukan reboot setelah menginstal pembaruan keamanan kernel Linux baru untuk Debian Bookworm dan Bullseye.

Kredit gambar: Debian Project
(adsbygoogle = jendela.adsbygoogle || []).push({});

Sumber: Google, 9to5linux.com

Terbaru

  • Cara Menggunakan openClaw untuk Kebutuhan SEO
  • Apakah Tunjangan Profesi Guru Hangus Karena SKTP Belum Terbit?
  • Cara Tarik Saldo PNM Digi ke Rekening & Daftar: Panduan Lengkap & Terbaru!
  • Apa itu Penipuan Michat Hotel?
  • Yang Baru di Claude 5 Sonnet
  • Tip Jadi Kreator di Pinterest Tahun 2026
  • Cara Jualan Produk Digital Tanpa Harus Capek Promosi Terus-Menerus
  • Rangkuman Strategi Bisnis Baru dari CEO Youtube 2026, Wajib Dibaca Kreator Nih
  • Apa itu Platform WeVerse? Ini Penjelasan Lengkapnya
  • Inilah Cara Mendapatkan 1000 Subscriber Cuma dalam 3 Hari Tanpa Edit Video Sama Sekali
  • Apa itu Shibal Annyeong yang Viral TikTok?
  • Apakah iPhone Inter Aman?
  • Kenapa Gemini AI Bisa Error Saat Membuat Gambar? Ini Penjelasannya!
  • Daftar Akun Moonton via Web Tanpa Aplikasi untuk MLBB
  • Cara Hapus Akun Terabox: Panduan Lengkap dan Aman
  • Khaby Lame’s $957M Digital Identity Deal Explained
  • Cek HP Anak, Apakah Ada Video Viral Cukur Kumis Bawah
  • Jika ATM Terpelanting, Apakah Saldo Aman?
  • Inilah 5 Rekomendasi Smartwatch Terbaik di Bawah Rp1 Jutaan
  • Siapa Daud Tony yang Ramal Jatuhnya Saham & Harga Emas-Perak?
  • Berapa Cuan Dari 1.000 Tayangan Reels Facebook Pro?
  • Apakah Jika Ganti Baterai HP, Data akan Hilang?
  • Apa itu Game Sakura School Simulator Solwa?
  • Hasil Benchmark Xiaomi Pad 8 Global Bocor! Siap-siap Masuk Indonesia Nih
  • KAGET! Ressa Rizky Rossano Akui Sudah Nikah & Punya Anak
  • Inilah Kronologi Ledakan Bom Rakitan SMPN 3 Sungai Raya, Kubu Raya Kalbar
  • Cara Mengatasi Error 208 BCA Mobile
  • Hapus Sekarang! Inilah Hornet, App LGBTQ Tembus Indonesia, Hati-hati
  • Berapa Lama Sih Ngecas HP 33 Watt? Ini Dia Penjelasannya!
  • Cara Cek Saldo Hana Bank Lewat SMS
  • Calibre 9.2 Released: New ZIP Output and Features for E-Book Lovers
  • Raspberry Pi 4 Rev 1.5 Dual RAM Explained for Beginners
  • Darktable 5.4.1 Released: Major Bug Fixes and New Features
  • GNU Linux vs Just Linux: What’s the Difference Explained
  • How to Add Shared Mailbox in Outlook
  • Cara Ubah Role Definition Menjadi Custom Instructions yang Efektif buat Claude Project
  • Cara Mendefinisikan Role Project Claude Agar Hasilnya Lebih Akurat dan Konsisten
  • Cara Buat AI Asisten Pribadi dengan Teknik RAG
  • Cara Membuat Podcast dari PDF dengan NotebookLlama dan Groq
  • Tutorial Membuat Sistem Automatic Content Recognition (ACR) untuk Deteksi Logo
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ
Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV

©2026 emka.web.id | Design: Newspaperly WordPress Theme