皇上,还记得我吗?我就是1999年那个Linux伊甸园啊-----24小时滚动更新开源资讯,全年无休!

Debian Bookworm 和 Bullseye 用户收到重要 Linux 安全更新

Debian Bookworm 和 Bullseye 用户收到重要 Linux 安全更新

Debian 项目为其支持的 Debian GNU/Linux 12 “书虫 “和 Debian GNU/Linux 11 “牛眼 “操作系统系列提供了两个重要的 Linux 内核安全更新,以解决多个安全漏洞,从而拉开了 2024 年的序幕。

对于 Debian GNU/Linux 12 “书虫”,新的 Linux 安全更新修补了谷歌零项目(Google Project Zero)的 Jann Horn 发现的 CVE-2023-6531 漏洞(use-after-free),以及莫兴元在 netfilter 子系统中发现的 CVE-2023-6622 和 CVE-2023-6817,这两个漏洞可能导致在任何用户或网络命名空间中具有 CAP_NET_ADMIN 能力的用户拒绝服务或权限升级。

Debian Bookworm 的新 Linux 安全更新还修补了 CVE-2023-6931,这是一个由 Budimir Markovic 在 Linux 内核的性能事件系统中发现的堆越界写入漏洞,可导致拒绝服务或权限升级。

该更新修补的其他安全漏洞包括在蓝牙子系统(CVE-2023-51779)、ATM(异步传输模式)子系统(CVE-2023-51780)、Appletalk 子系统(CVE-2023-51781)和业余无线电 X.25 PLP (Rose) 支持(CVE-2023-51782)中发现的四个竞赛条件。Debian Bullseye 也修补了这些漏洞,它们可能导致免费使用漏洞。
对于 Debian GNU/Linux 11 “Bullseye”,新的 Linux 安全更新解决了 CVE-2023-5717,一个由 Budimir Markovic 发现的 Linux 内核性能事件系统的堆越界写入漏洞,该漏洞可能导致拒绝服务或权限升级。然而,Debian 项目指出,除非在 kernel.perf_event_paranoid sysctl 中应用更多许可设置,否则 Debian 的默认设置会阻止利用此漏洞。

此外,Debian Bullseye 还修补了 CVE-2021-44879 和 CVE-2023-6121,前者是由刘文清在 F2FS 文件系统实现中发现的 NULL 指针取消引用,允许攻击者通过挂载特制镜像导致拒绝服务,后者是由 Alon Zahavi 在 NVMe-oF/TCP 子系统中发现的两个漏洞,可能导致拒绝服务、权限升级或信息泄漏。

CVE-2023-5197 和 CVE-2023-25775 也是同样的情况,前者是 Kevin Rich 在 netfilter 子系统中发现的 “use-after-free “漏洞,可导致任何用户或网络命名空间中具有 CAP_NET_ADMIN 功能的用户拒绝服务或权限升级;后者是 Ivan D Barrera、Christopher Bednarz、Mustafa Ismail 和 Shiraz Saleem 在 Intel Ethernet Controller RDMA 驱动程序中发现的漏洞,可导致权限升级。

此外,Debian Bullseye 用戶現已修補由 Tom Dohrmann 在安全加密虛擬化(Secure Encrypted Virtualization,SEV)實作中發現的競爭條件 CVE-2023-46813,它可讓 SEV 客戶虛擬機中的本機攻擊者導致拒絕服務或執行任意程式碼;以及由 Zheng Wang 在 Renesas Ethernet AVB 支援驅動程式中發現的使用後無效漏洞 CVE-2023-35827。
Debian Bullseye 还修补了另外两个竞赛条件,即 CVE-2023-45863 和 CVE-2023-46862,前者是在处理通用内核对象的库例程中发现的竞赛条件,可能导致 fill_kobj_path() 函数中的越界写入;后者是在 io_uring 子系统中发现的竞赛条件,可能导致 NULL 指针取消引用并导致拒绝服务。

最后但并非最不重要的是,Debian Bullseye 的新 Linux 安全更新解决了 CVE-2023-6932 和 CVE-2023-34324 漏洞,前者是在 IPv4 IGMP 实现中发现的免用漏洞,可能导致拒绝服务或权限升级;后者是 Marek Marczykowski-Gorecki 在 Xen guest 事件通道代码中发现的可能死锁,可能允许恶意 guest 管理员导致拒绝服务。

Debian Project 呼籲 Debian GNU/Linux 12 “Bookworm” 及 Debian GNU/Linux 11 “Bullseye” 用戶分別更新他們的安裝至 Linux kernel 6.1.69-1 及 Linux kernel 5.10.205-2。为 Debian Bookworm 和 Bullseye 安装新的 Linux 内核安全更新后,请重新启动。

图片来源Debian 项目

转自 Debian Bookworm and Bullseye Users Receive Important Linux Security Updates – 9to5Linux