Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Makalah
  • Ke-NU-an
  • Kabar
  • Search
Menu

Pengguna Debian Bookworm dan Bullseye Menerima Pembaruan Keamanan Linux yang Penting

Posted on January 5, 2024


Proyek Debian dimulai pada tahun 2024 dengan dua pembaruan keamanan kernel Linux yang penting untuk seri sistem operasi Debian GNU/Linux 12 “Bookworm” dan Debian GNU/Linux 11 “Bullseye” yang didukung untuk mengatasi berbagai kerentanan keamanan.

Untuk Debian GNU/Linux 12 “Bookworm” , pembaruan keamanan Linux baru menambal CVE-2023-6531, kelemahan penggunaan setelah bebas yang ditemukan oleh Jann Horn dari Google Project Zero, serta CVE-2023-6622 dan CVE-2023-6817, dua kelemahan yang ditemukan oleh Xingyuan Mo di subsistem netfilter yang dapat menyebabkan penolakan layanan atau peningkatan hak istimewa untuk pengguna dengan kemampuan CAP_NET_ADMIN di namespace pengguna atau jaringan mana pun.
Pembaruan keamanan Linux baru untuk Debian Bookworm juga menambal CVE-2023-6931, tumpukan di luar batas kerentanan tulis yang ditemukan oleh Budimir Markovic di sistem Performance Events kernel Linux yang dapat menyebabkan penolakan layanan atau eskalasi hak istimewa. Nbsp
Kerentanan keamanan lainnya yang ditambal dalam pembaruan ini adalah empat kondisi balapan yang ditemukan di subsistem Bluetooth (CVE-2023-51779), ATM ( Subsistem Mode Transfer Asinkron) (CVE-2023-51780), subsistem Appletalk (CVE-2023-51781), dan dukungan Amatir Radio X.25 PLP (Rose) (CVE-2023-51782). Kelemahan ini juga telah ditambal untuk Debian Bullseye dan dapat menyebabkan kelemahan penggunaan setelah bebas.
(adsbygoogle = jendela.adsbygoogle || []).push({});

Untuk Debian GNU/Linux 11 “Bullseye”, pembaruan keamanan Linux baru mengatasi CVE-2023-5717, kerentanan penulisan tumpukan di luar batas yang ditemukan oleh Budimir Markovic sistem Performance Events kernel Linux yang dapat menyebabkan penolakan layanan atau hak istimewa eskalasi. Namun, Proyek Debian mencatat fakta bahwa pengaturan default di Debian mencegah eksploitasi kelemahan ini kecuali pengaturan yang lebih permisif telah diterapkan di kernel.perf_event_paranoid sysctl.

Juga ditambal untuk Debian Bullseye adalah CVE-2021-44879, ditemukan dereferensi penunjuk NULL oleh Wenqing Liu dalam implementasi sistem file F2FS yang memungkinkan penyerang menyebabkan penolakan layanan dengan memasang gambar yang dibuat khusus, serta CVE-2023-5178 dan CVE-2023-6121, dua kelemahan yang ditemukan oleh Alon Zahavi di NVMe- subsistem oF/TCP, yang dapat menyebabkan penolakan layanan, peningkatan hak istimewa, atau kebocoran informasi.

Hal yang sama berlaku untuk CVE-2023-5197, kelemahan penggunaan setelah bebas yang ditemukan oleh Kevin Rich di subsistem netfilter yang dapat menyebabkan penolakan peningkatan layanan atau hak istimewa untuk pengguna dengan kemampuan CAP_NET_ADMIN di namespace pengguna atau jaringan mana pun, dan CVE-2023-25775, kelemahan yang ditemukan oleh Ivan D Barrera, Christopher Bednarz, Mustafa Ismail, dan Shiraz Saleem di driver Intel Ethernet Controller RDMA yang dapat menyebabkan peningkatan hak istimewa.

Pengguna Debian Bullseye kini juga di-patch terhadap CVE-2023-46813, sebuah kondisi balapan yang ditemukan oleh Tom Dohrmann dalam implementasi Secure Encrypted Virtualization (SEV) yang memungkinkan penyerang lokal di mesin virtual tamu SEV untuk menyebabkan penolakan layanan atau mengeksekusi kode arbitrer, dan CVE-2023-35827, cacat penggunaan setelah bebas yang ditemukan oleh Zheng Wang di driver dukungan Renesas Ethernet AVB.
(adsbygoogle = jendela.adsbygoogle || []).push({});

Dua kondisi balapan lainnya juga telah ditambal untuk Debian Bullseye, yaitu CVE-2023-45863, sebuah kondisi balapan yang ditemukan dalam rutinitas perpustakaan untuk menangani objek kernel generik, yang dapat menyebabkan penulisan di luar batas dalam fungsi fill_kobj_path() , dan CVE-2023-46862, kondisi balapan yang ditemukan di subsistem io_uring yang dapat menyebabkan dereferensi penunjuk NULL dan menyebabkan penolakan layanan.

Terakhir, pembaruan keamanan Linux baru untuk Debian Bullseye membahas CVE-2023-6932 , kerentanan penggunaan setelah bebas ditemukan dalam implementasi IGMP IPv4 yang dapat menyebabkan penolakan layanan atau peningkatan hak istimewa, dan CVE-2023-34324, kemungkinan kebuntuan yang ditemukan oleh Marek Marczykowski-Gorecki dalam kode saluran acara tamu Xen yang dapat mengizinkan administrator tamu jahat menyebabkan penolakan layanan.

Proyek Debian mendesak pengguna Debian GNU/Linux 12 “Bookworm” dan Debian GNU/Linux 11 “Bullseye” untuk memperbarui instalasi mereka ke kernel Linux 6.1.69-1 dan kernel Linux 5.10 .205-2 masing-masing. Silakan lakukan reboot setelah menginstal pembaruan keamanan kernel Linux baru untuk Debian Bookworm dan Bullseye.

Kredit gambar: Debian Project
(adsbygoogle = jendela.adsbygoogle || []).push({});

Sumber: Google, 9to5linux.com

Terbaru

  • Cara Menonaktifkan Error “ITS Almost time to restart in Windows”
  • Google Fi Mendukung Panggilan Telepon RCS Melalui Web, Lebih Mudah dan Efisien
  • Data Breach Marquis: Hajar Lebih Dari 74 Bank dan Koperasi AS
  • Google Search Akan Adopsi ‘Continuous Circle’ untuk Hasil Pencarian Terjemahan, Lebih Cerdas dan Kontekstual
  • Rusia Memblokir Roblox Karena Distribusi ‘Propaganda LGBT’
  • Google Gemini Redesain Web Total di Desember 2025, Fokus UX yang Lebih Baik
  • Apa itu Google Workspace Studio? Tool Baru untuk Pembuat Konten?
  • Cara Menggunakan Xbox Full-Screen Experience di Windows
  • Korea Tahan Tersangka Terkait Penjualan Video Intim dari Kamera CCTV yang Diretas
  • Kebocoran Galaxy Buds 4 Mengungkap Desain dan Fitur Baru, Mirip Apple?
  • Sudah Update Windows KB5070311 dan Apa Saja Yang Diperbaiki?
  • Cara Menonaktifkan Fitur AI Actions (Tindakan AI) di Menu Windows Explorer
  • Microsoft Edge AI vs. OpenAI’s Atlas Browser: Perbandingan dan Perbedaan Utama
  • Cara Memasang Folder Sebagai Drive di Windows 11
  • Cara Memperbaiki Error 0xC1900101 0x40021 pada Update Windows 11
  • Malware Glassworm Serang Lagi VSCode, Hati-hati!
  • Walmart dan Google Bermitra untuk Kamera Rumah Google Home: Pengalaman Langsung
  • Gemini Dapat Bisa Atur Perangkat Rumah Melalui Home Assistant Pakai Suara, Desember 2025
  • Asahi, Produsen Bir Jepang, Akui Kebocoran Data 15 Juta Pelanggan
  • Google Messages Ada Fitur Baru: Pesan Grup, Mode Gelap dan Integrasi dengan Google Duo
  • 5 Laptop ASUS Terbaik dengan Tampilan Mewah dan Build Quality Premium
  • Pria di Balik Serangan ‘Twin Wifi’ Mencuri Wifi, Dikenakan Hukuman 7 Tahun Penjara
  • Google Kembangkan Fitur Baru untuk Tugas di Keep, Lebih Terintegrasi dengan Kalender
  • Google Akan Luncurkan Laptop dan Ponsel Android Baru di Tahun 2025: Murah & Spesifikasi Tinggi
  • Samsung Galaxy Z-Fold Tri-Fold: Harga dan Spesifikasi Resmi Terungkap
  • Federasi Sepak Bola Prancis (FFF) Mengungkap Pelanggaran Data Setelah Serangan Siber
  • Google Perbarui Desain Akun Google Web, Fokus pada Kemudahan Penggunaan dan Integrasi
  • Google Tingkatkan Batas Gratis Gemini 3 Pro untuk Pengembang dan Bisnis
  • Google Perkenalkan ‘Circle to Search’: Cara Baru Menggunakan AI untuk Pencarian
  • OpenAI Terpapar Data Pelanggan Melalui Pelanggaran Vendor Mixpanel, API Terpengaruh
  • Cara Menonaktifkan Error “ITS Almost time to restart in Windows”
  • Google Fi Mendukung Panggilan Telepon RCS Melalui Web, Lebih Mudah dan Efisien
  • Data Breach Marquis: Hajar Lebih Dari 74 Bank dan Koperasi AS

©2025 emka.web.id | Design: Newspaperly WordPress Theme