Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Pengguna Debian GNU/Linux 11 Dapatkan Pembaruan Keamanan Kernel Linux Besar-besaran, Patch Sekarang

Posted on May 05, 2022 by Syauqi Wiryahasana

The Debian Project minggu ini mengumumkan pembaruan keamanan kernel Linux besar-besaran untuk seri sistem operasi "Bullseye" Debian GNU/Linux 11 untuk mengatasi 19 kerentanan keamanan yang ditemukan oleh berbagai peneliti keamanan di kernel Linux 5.10 LTS upstream, yang dapat menyebabkan eskalasi hak istimewa , penolakan layanan atau kebocoran informasi.

Ditambal dalam pembaruan keamanan kernel Linux baru untuk Debian GNU/Linux 11, ada CVE-2021-4197, kerentanan keamanan yang dilaporkan oleh Eric Biederman dalam implementasi proses migrasi cgroup, yang memungkinkan penyerang lokal untuk meningkatkan hak istimewa, serta CVE-2022-0168, cacat dereferensi penunjuk NULL yang ditemukan dalam implementasi klien CIFS, yang dapat memungkinkan penyerang lokal dengan hak CAP_SYS_ADMIN untuk merusak sistem.

Yang juga ditambal adalah CVE-2022-1016, cacat ditemukan oleh David Bouman di subsistem netfilter, yang memungkinkan penyerang lokal membaca informasi sensitif, CVE-2022-1048, penemuan kondisi balapan merah oleh Hu Jiahui di subsistem suara, yang memungkinkan pengguna lokal dengan akses ke perangkat suara PCM untuk merusak sistem atau meningkatkan hak istimewa, serta CVE-2022-1195 dan CVE-2022-1198, kondisi balapan ditemukan oleh Lin Ma dan Duoming Zhou dalam driver 6pack dan mkiss hamradio, yang dapat mengarah pada penggunaan setelah bebas dan memungkinkan pengguna lokal menyebabkan penolakan layanan (korupsi memori atau kerusakan) atau meningkatkan hak istimewa.

Debian GNU/Linux 11 yang baru pembaruan keamanan kernel mengatasi bug yang ditemukan oleh Qiuhao Li, Gaoning Pan, dan Yongkang Jia dalam implementasi KVM untuk prosesor x86, CVE-2022-1158, yang dikatakan mengizinkan pengguna lokal dengan akses ke /dev/kvm untuk menyebabkan MMU emulator untuk memperbarui flag entri tabel halaman di alamat yang salah, yang dapat digunakan untuk eskalasi hak istimewa atau penolakan layanan (korupsi atau kerusakan memori).

Di antara perbaikan keamanan penting lainnya yang disertakan dalam pembaruan ini, ada perbaikan untuk CVE-2022-28388, CVE-2022-28389, dan CVE-2022-28390, thr ee kerentanan bebas ganda ditemukan di 8 perangkat USB2CAN, Microchip CAN BUS Analyzer, dan driver antarmuka CPC-USB/ARM7 CAN/USB EMS, ras CVE-2022-1199, CVE-2022-1204, dan CVE-2022-1205 kondisi yang ditemukan oleh Duoming Zhou dalam protokol hamradio AX.25, yang dapat memungkinkan pengguna lokal menyebabkan penolakan layanan (korupsi memori atau kerusakan) atau meningkatkan hak istimewa, dan CVE-2022-28356, cacat yang ditemukan oleh Beraphin di ANSI /IEEE 802.2 LLC tipe 2 driver, yang dapat menyebabkan penyerang lokal menyebabkan penolakan layanan.

Buffer overflow CVE-2022-26490 yang ditemukan di driver inti STMicroelectronics ST21NFCA juga ditambal dalam pembaruan keamanan kernel Linux baru untuk Debian Bullseye, yang dapat menyebabkan penolakan layanan atau eskalasi hak istimewa, dan cacat dereferensi penunjuk NULL CVE-2022-1516 ditemukan dalam implementasi protokol jaringan X.25, yang dapat mengakibatkan penolakan layanan. Namun, Proyek Debian mencatat fakta bahwa driver ini tidak diaktifkan di konfigurasi kernel resmi Debian.

Juga perlu disebutkan adalah CVE-2022-29582, kerentanan pengguna-setelah-bebas yang ditemukan oleh Jayden Rivers dan David Bouman di subsistem io_uring, yang dapat memungkinkan pengguna lokal yang tidak memiliki hak untuk meningkatkan hak istimewa, serta CVE-2022-27666, kemungkinan buffer overflow yang dilaporkan oleh "valis" dalam kode transformasi ESP IPsec yang dapat memungkinkan pengguna lokal menyebabkan penolakan layanan atau meningkatkan hak istimewa .

Terakhir tetapi tidak kalah pentingnya, pembaruan keamanan kernel Debian GNU/Linux 11 “Bullseye” yang baru membahas CVE-2022-1353, sebuah kelemahan kebocoran informasi yang ditemukan dengan alat Robot TCS di subsistem PF_KEY, yang dapat memungkinkan pengguna lokal yang tidak memiliki hak untuk mendapatkan akses ke memori kernel, yang menyebabkan sistem crash atau kebocoran informasi kernel internal.

Semua kerentanan ini sekarang ditambal di pembaruan kernel Linux 5.10.113-1 untuk operasi Debian GNU/Linux 11 seri sistem. Oleh karena itu, Proyek Debian mendesak semua pengguna untuk memperbarui instalasi mereka ke versi kernel baru sesegera mungkin dan melakukan reboot. Untuk memperbarui instalasi Debian Bullseye Anda, jalankan perintah sudo apt update && sudo apt full-upgrade di terminal emulator.

Kredit gambar: Proyek Debian (diedit oleh Marius Nestor)


Sumber: Google, 9to5linux.com
Seedbacklink

Recent Posts

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically