皇上,还记得我吗?我就是1999年那个Linux伊甸园啊-----24小时滚动更新开源资讯,全年无休!

新的 Debian GNU/Linux 11 “Bullseye”内核安全更新修复了 9 个漏洞

新的 Debian GNU/Linux 11 “Bullseye”内核安全更新修复了 9 个漏洞

Debian 项目为其 Debian GNU/Linux 11 “Bullseye” 稳定操作系统系列发布了新的 Linux 内核安全更新,以解决可能导致权限升级、拒绝服务或信息泄露的几个安全漏洞。

新的Debian GNU/Linux 11 Linux 内核安全更新比上一次内核安全更新晚了一个半月,它修复了 Linux 5.10 LTS 内核中的总共九个安全漏洞,这是 Debian Bullseye 用户的默认内核.

在这个新的内核更新中修补了CVE-2021-33655,这是一个安全问题,可能允许用户访问帧缓冲区控制台驱动程序导致通过FBIOPUT_VSCREENINFOioctl 和CVE-2022-2318越界写入内存。在业余无线电 X.25 PLP (Rose) 支持中发现的释放后使用漏洞,可能导致拒绝服务攻击。

还修补了CVE-2022-33743,这是 Jan Beulich 在 Xen 网络后端发现的一个安全问题,可能导致拒绝服务攻击,CVE-2022-33744,是 Oleksandr Tyshchenko 在 ARM Xen 客户机中发现的一个安全漏洞,可能导致通过半虚拟设备对 Dom0 进行拒绝服务攻击,以及CVE-2022-34918(由 Arthur Mongodin 在 Netfilter 子系统中发现的堆缓冲区溢出),这可能导致本地权限提升。

最后但同样重要的是,新发现的 Debian GNU/Linux 11 Linux 内核安全更新解决了一系列安全漏洞,即CVE-2022-26365CVE-2022-33740CVE-2022-33741CVE- 2022-33742由 Roger Pau Monne 在 Xen 块和网络 PV 设备前端,这可能导致信息泄露。此外,还发现授权表的粒度不允许共享小于 4k 的页面,这也可能导致信息泄露。

Debian 项目敦促所有Debian GNU/Linux 11 “Bullseye”用户将他们的安装更新到 Linux 内核 5.10.127-2,它解决了上述安全问题。要更新您的安装,请sudo apt update && sudo apt full-upgrade在终端模拟器中运行命令或使用图形包管理器(如 Synaptic 包管理器)。安装新内核版本后不要忘记重新启动安装!

图片来源:Debian 项目(由 Marius Nestor 编辑)

转自 https://9to5linux.com/new-debian-gnu-linux-11-bullseye-kernel-security-update-fixes-9-vulnerabilities