Aggiornamenti importanti per la sicurezza di Debian 12 Bookworm e Debian 11 Bullseye

Debian 12

Il progetto Debian ha iniziato il 2024 con 2 importanti aggiornamenti di sicurezza del kernel Linux per le serie di sistemi operativi Debian GNU/Linux 12 “Bookworm” e Debian GNU/Linux 11 “Bullseye” supportati, che affrontano molteplici vulnerabilità di sicurezza.

Questi aggiornamenti vengono applicati automaticamente oppure segnalati come richiesta se si è scelto questa opzione e risolvono problemi relativamente gravi ma particolari che per un utente desktop non sono particolarmente significativi. Comunque ve ne diamo nota cercando di essere il più chiari possibile, ma restano cose da esperti conoscitori di programmazione.

Per Debian GNU/Linux 12 “Bookworm”, il nuovo aggiornamento di sicurezza di Linux corregge la CVE- 2023-6531, una falla use-after-free scoperta da Jann Horn di Google Project Zero, nonché la CVE-2023-6622 e la CVE-2023-6817, 2 falle scoperte da Xingyuan Mo nel sottosistema netfilter che potrebbero portare alla negazione del servizio o all’escalation dei privilegi per un utente con capacità CAP_NET_ADMIN in qualsiasi spazio dei nomi utente o di rete.

Il nuovo aggiornamento di sicurezza Linux per Debian Bookworm corregge inoltre la CVE-2023-6931, una vulnerabilità di scrittura heap out-of-bounds scoperta da Budimir Markovic nel sistema Performance Events del kernel Linux che potrebbe portare alla negazione del servizio o all’escalation dei privilegi.

Altre vulnerabilità di sicurezza corrette in questo aggiornamento sono 4 condizioni di race conditions scoperte nel sottosistema Bluetooth (CVE-2023-51779), nel sottosistema ATM (asincrono Modalità trasferimento) (CVE-2023-51780), nel sottosistema Appletalk (CVE-2023-51781) e nel supporto Amateur Radio X.25 PLP (Rose) (CVE-2023-51782). Questi difetti sono stati corretti anche per Debian 11 Bullseye.

Per Debian GNU/Linux 11 “Bullseye”, il nuovo aggiornamento di sicurezza di Linux risolve la CVE-2023-5717, una vulnerabilità di scrittura heap out-of-bounds scoperta da Budimir Markovic nel sistema Performance Events del kernel Linux che potrebbe portare alla negazione del servizio o all’escalation dei privilegi. Tuttavia, il Progetto Debian fa notare che le impostazioni predefinite di Debian impediscono lo sfruttamento di questa falla a meno che non siano state applicate impostazioni più permissive nel sysctl kernel.perf_event_paranoid.

Patch per Debian Bullseye è anche la CVE-2021-44879, un dereferenziamento del puntatore NULL scoperto da Wenqing Liu nell’implementazione del file system F2FS che consente un utente malintenzionato possa provocare una negazione del servizio montando un’immagine appositamente predisposta, nonché la CVE-2023-5178 e la CVE-2023-6121, 2 difetti scoperti da Alon Zahavi nel sottosistema NVMe-oF/TCP, che potrebbero portare a negazione del servizio, escalation di privilegi o fuga di informazioni.

Lo stesso vale per la CVE-2023-5197, una falla use-after-free scoperta da Kevin Rich nel sottosistema netfilter che potrebbe portare alla negazione del servizio o all’escalation dei privilegi per un utente con la capacità CAP_NET_ADMIN in qualsiasi spazio dei nomi utente o di rete e la CVE-2023-25775, una falla scoperta da Ivan D Barrera, Christopher Bednarz, Mustafa Ismail e Shiraz Saleem nel driver RDMA del controller Ethernet Intel che potrebbe portare a un’escalation dei privilegi.

Agli utenti Debian Bullseye ora viene applicata anche la patch contro la CVE-2023-46813, una race conditions scoperta da Tom Dohrmann nel programma Secure Encrypted Virtualization (SEV) che potrebbe consentire a un utente malintenzionato locale in una macchina virtuale ospite SEV di causare un rifiuto di servizio o eseguire codice arbitrario e la CVE-2023-35827, un difetto use-after-free scoperto da Zheng Wang nel driver di supporto AVB Ethernet di Renesas.

Sono state corrette anche altre 2 race conditions per Debian Bullseye, vale a dire CVE-2023-45863, una race conditions scoperta nelle routine della libreria per la gestione di oggetti generici del kernel, che potrebbero portare a una scrittura fuori dai limiti nella funzione fill_kobj_path() e la CVE-2023-46862, un race conditions scoperta nel sottosistema io_uring che potrebbe portare a una dereferenziazione del puntatore NULL e causare una negazione del servizio.

Ultimo ma non meno importante, il nuovo aggiornamento di sicurezza Linux per Debian Bullseye risolve la CVE-2023-6932, una vulnerabilità use-after-free scoperto nell’implementazione IGMP di IPv4 che potrebbe portare a un rifiuto di servizio o a un’escalation dei privilegi e la CVE-2023-34324, un possibile punto morto scoperto da Marek Marczykowski-Gorecki nel codice del canale degli eventi degli ospiti Xen che potrebbe consentire a un amministratore ospite malintenzionato di provocare una negazione del servizio.

Il progetto Debian esorta gli utenti di Debian GNU/Linux 12 “Bookworm” e Debian GNU/Linux 11 “Bullseye” ad aggiornare le loro installazioni rispettivamente al kernel Linux 6.1.69-1 e al kernel Linux 5.10.205-2. Eseguire un riavvio dopo aver installato i nuovi aggiornamenti di sicurezza del kernel Linux per Debian Bookworm e Bullseye.

Note esplicative:

Use-After-Free (UAF): è una vulnerabilità legata all’uso errato della memoria dinamica durante il funzionamento del programma. Se dopo aver liberato una posizione di memoria, un programma non cancella il puntatore a quella memoria, un utente malintenzionato può sfruttare l’errore per hackerare il programma.

heap out-of-bounds (OOB): l’heap è un’ampia area di memoria disponibile per l’utilizzo da parte del programma. L’errore è un tipo di errore software che può verificarsi durante la lettura dei dati dalla memoria. Ciò può verificarsi, ad esempio, se il programma tenta di leggere oltre la fine di un array. Le letture fuori dai limiti possono portare a arresti anomali o altre vulnerabilità impreviste e potrebbero consentire a un utente malintenzionato di leggere informazioni sensibili a cui non dovrebbe avere accesso. 

Fonte: https://9to5linux.com/debian-bookworm-and-bullseye-users-receive-important-linux-security-updates

Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.