Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Pengguna Debian GNU/Linux 11 Dapatkan Pembaruan Keamanan Kernel Linux Besar-besaran, Patch Sekarang

Posted on May 5, 2022


The Debian Project minggu ini mengumumkan pembaruan keamanan kernel Linux besar-besaran untuk seri sistem operasi “Bullseye” Debian GNU/Linux 11 untuk mengatasi 19 kerentanan keamanan yang ditemukan oleh berbagai peneliti keamanan di kernel Linux 5.10 LTS upstream, yang dapat menyebabkan eskalasi hak istimewa , penolakan layanan atau kebocoran informasi.

Ditambal dalam pembaruan keamanan kernel Linux baru untuk Debian GNU/Linux 11, ada CVE-2021-4197, kerentanan keamanan yang dilaporkan oleh Eric Biederman dalam implementasi proses migrasi cgroup, yang memungkinkan penyerang lokal untuk meningkatkan hak istimewa, serta CVE-2022-0168, cacat dereferensi penunjuk NULL yang ditemukan dalam implementasi klien CIFS, yang dapat memungkinkan penyerang lokal dengan hak CAP_SYS_ADMIN untuk merusak sistem.

Yang juga ditambal adalah CVE-2022-1016, cacat ditemukan oleh David Bouman di subsistem netfilter, yang memungkinkan penyerang lokal membaca informasi sensitif, CVE-2022-1048, penemuan kondisi balapan merah oleh Hu Jiahui di subsistem suara, yang memungkinkan pengguna lokal dengan akses ke perangkat suara PCM untuk merusak sistem atau meningkatkan hak istimewa, serta CVE-2022-1195 dan CVE-2022-1198, kondisi balapan ditemukan oleh Lin Ma dan Duoming Zhou dalam driver 6pack dan mkiss hamradio, yang dapat mengarah pada penggunaan setelah bebas dan memungkinkan pengguna lokal menyebabkan penolakan layanan (korupsi memori atau kerusakan) atau meningkatkan hak istimewa.

Debian GNU/Linux 11 yang baru pembaruan keamanan kernel mengatasi bug yang ditemukan oleh Qiuhao Li, Gaoning Pan, dan Yongkang Jia dalam implementasi KVM untuk prosesor x86, CVE-2022-1158, yang dikatakan mengizinkan pengguna lokal dengan akses ke /dev/kvm untuk menyebabkan MMU emulator untuk memperbarui flag entri tabel halaman di alamat yang salah, yang dapat digunakan untuk eskalasi hak istimewa atau penolakan layanan (korupsi atau kerusakan memori).

Di antara perbaikan keamanan penting lainnya yang disertakan dalam pembaruan ini, ada perbaikan untuk CVE-2022-28388, CVE-2022-28389, dan CVE-2022-28390, thr ee kerentanan bebas ganda ditemukan di 8 perangkat USB2CAN, Microchip CAN BUS Analyzer, dan driver antarmuka CPC-USB/ARM7 CAN/USB EMS, ras CVE-2022-1199, CVE-2022-1204, dan CVE-2022-1205 kondisi yang ditemukan oleh Duoming Zhou dalam protokol hamradio AX.25, yang dapat memungkinkan pengguna lokal menyebabkan penolakan layanan (korupsi memori atau kerusakan) atau meningkatkan hak istimewa, dan CVE-2022-28356, cacat yang ditemukan oleh Beraphin di ANSI /IEEE 802.2 LLC tipe 2 driver, yang dapat menyebabkan penyerang lokal menyebabkan penolakan layanan.

Buffer overflow CVE-2022-26490 yang ditemukan di driver inti STMicroelectronics ST21NFCA juga ditambal dalam pembaruan keamanan kernel Linux baru untuk Debian Bullseye, yang dapat menyebabkan penolakan layanan atau eskalasi hak istimewa, dan cacat dereferensi penunjuk NULL CVE-2022-1516 ditemukan dalam implementasi protokol jaringan X.25, yang dapat mengakibatkan penolakan layanan. Namun, Proyek Debian mencatat fakta bahwa driver ini tidak diaktifkan di konfigurasi kernel resmi Debian.

Juga perlu disebutkan adalah CVE-2022-29582, kerentanan pengguna-setelah-bebas yang ditemukan oleh Jayden Rivers dan David Bouman di subsistem io_uring, yang dapat memungkinkan pengguna lokal yang tidak memiliki hak untuk meningkatkan hak istimewa, serta CVE-2022-27666, kemungkinan buffer overflow yang dilaporkan oleh “valis” dalam kode transformasi ESP IPsec yang dapat memungkinkan pengguna lokal menyebabkan penolakan layanan atau meningkatkan hak istimewa .

Terakhir tetapi tidak kalah pentingnya, pembaruan keamanan kernel Debian GNU/Linux 11 “Bullseye” yang baru membahas CVE-2022-1353, sebuah kelemahan kebocoran informasi yang ditemukan dengan alat Robot TCS di subsistem PF_KEY, yang dapat memungkinkan pengguna lokal yang tidak memiliki hak untuk mendapatkan akses ke memori kernel, yang menyebabkan sistem crash atau kebocoran informasi kernel internal.

Semua kerentanan ini sekarang ditambal di pembaruan kernel Linux 5.10.113-1 untuk operasi Debian GNU/Linux 11 seri sistem. Oleh karena itu, Proyek Debian mendesak semua pengguna untuk memperbarui instalasi mereka ke versi kernel baru sesegera mungkin dan melakukan reboot. Untuk memperbarui instalasi Debian Bullseye Anda, jalankan perintah sudo apt update && sudo apt full-upgrade di terminal emulator.

Kredit gambar: Proyek Debian (diedit oleh Marius Nestor)

Sumber: Google, 9to5linux.com

Terbaru

  • Paket Nyangkut di CRN Gateway J&T? Tidak Tahu Lokasinya? Ini Cara Mencarinya!
  • Apa itu Nomor 14055? Nomor Call Center Apa? Ini Penjelasan Lengkapnya
  • Apakah APK Lumbung Dana Penipu & Punya Debt Collector?
  • Ini Ukuran F4 dalam Aplikasi Canva
  • Cara Lapor SPT Tahunan Badan Perdagangan di Coretax 2026
  • Cara Dapetin Saldo DANA Sambil Tidur Lewat Volcano Crash, Terbukti Membayar!
  • Apakah Aplikasi Pinjaman TrustIQ Penipu/Resmi OJK?
  • Cara Menggabungkan Bukti Potong Suami-Istri di Coretax 2026
  • Inilah Cara Cepat Upload Foto Peserta TKA Sekaligus Biar Nggak Perlu Klik Satu Per Satu
  • Apa itu Aplikasi MOVA, Penipuan atau Skema Ponzi Berkedok Aplikasi Belanja?
  • Inilah Cara Menarik Saldo ReelFlick ke DANA
  • Inilah Cara Ternak Akun Mining Bitcoin Pakai Virtual Master Biar Nggak Berat dan Tetap Lancar
  • Cara Mencairkan Koin Melolo Tanpa Invite Kode
  • Cara Mencairkan Saldo Game Sumatra The Island ke e-Wallet
  • Apakah Aplikasi Pinjol AksesDana Penipu/Resmi OJK?
  • Apakah Aplikasi RupiahMaju Pinjol Penipu/Legal?
  • Apakah Aplikasi MBA Itu Ponzi/Penipuan Atau Tidak?
  • Cara Menghilangkan Iklan dari Aplikasi Melolo
  • Cara Atasi Saldo Melolo yang Gagal Cair ke Dompet Digital
  • Cara Mengatasi Kode Undangan/Invite Code Melolo Tidak Berhasil
  • Apakah Aplikasi FreeReels Penipuan?
  • Gini Caranya Nonton Drama Pendek FreeReels dan Dibayar
  • Inilah Panduan Lengkap Persiapan TKA Madrasah 2026 Biar Nggak Ketinggalan!
  • Ini Trik Supaya Gelembung Game Clear Blast Cepat Pecah dan Bisa Withdraw!
  • Cara Main Game Gold Combo, Sampai Cuan ke e-Wallet
  • Update YouTube 2026:Sekilas Tentang Inauthentic Content yang Makin Ketat
  • Inilah Cara Lapor SPT Tahunan di Coretax 2026 Biar Nggak Bingung!
  • Gak Perlu Root! Ini Cara Buka Folder Android/Data Tanpa ZArchiver di HP Android Modern
  • Apa itu ClawdBot?
  • Ini Caranya Lapor SPT Shopee Affiliate Biar Nihil, Nggak Perlu Bingung Lagi!
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Topical Authority Explained: How to Rank Higher and Outsmart Competitors
  • Skills.sh Explained
  • Claudebot Explained: How to Create Your Own 24/7 AI Super Agent for Beginners
  • How to Create Viral Suspense Videos Using AI
  • Contoh Sourcecode OpenAI GPT-3.5 sampai GPT-5
  • Cara Mengubah Model Machine Learning Jadi API dengan FastAPI dan Docker
  • Cara Ubah Tumpukan Invoice Jadi Data JSON dengan LlamaExtract
  • Cara Buat Audio Super Realistis dengan Qwen3-TTS-Flash
  • Tutorial Python Deepseek Math v2
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ
Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV

©2026 emka.web.id | Design: Newspaperly WordPress Theme