Debian ve Ubuntu çekirdek güvenlik güncellemeleri yayınlandı

Celil

Forum Geliştiricisi
Forum Geliştiricisi
Katılım
20 Nis 2022
Mesajlar
60
Tepki
55
Konum
İstanbul
Debian ve Ubuntu dağıtımları için birden fazla güvenlik açığını ele alan büyük çekirdek güvenlik güncellemeleri yayınlandı.

1666598514528.png


  • Debian GNU/Linux ve Ubuntu Linux dağıtımları, çeşitli güvenlik açıklarını ele alan kritik güvenlik güncelleştirmeleri aldı.​
  • Güvenlik açıkları ayrıcalık artışına, hizmet reddine veya bilgi sızıntılarına neden olabilir.​
  • Önemli bir güvenlik güncellemesi olduğundan, Debian ve Ubuntu LTS kullanıcılarının sistemlerini acilen güncellemeleri gerekir.​
Çekirdek güncellemesi toplam 17 güvenlik açığını fixler. Bazıları:

: Christian Brauner, Linux çekirdeğindeki XFS dosya sistemi için inode_init_owner işlevinin, yerel kullanıcıların istenmeyen bir grup sahipliğine sahip dosyalar oluşturmasına izin verdiğini ve saldırganların düz bir şekilde ayrıcalıklarını artırmasına izin verdiğini bildirdi dosya yürütülebilir ve SGID.

: Mingwei Zhang, SEV'de önbellek tutarsızlığı sorununun API KVM alt sisteminde hizmet reddi ile sonuçlanabilir.

: Ext4 dosya sistemi sürücüsünde, kullanımdan sonra kullanıma yol açabilecek bir kusur bulundu. Rasgele dosya sistemleri monte etmesine izin verilen yerel bir kullanıcı, hizmet reddi ( çökmesine veya bellek bozulması ) veya muhtemelen ayrıcalık yükseltmesi için bundan yararlanabilir.

: Bir io_uring isteği ile Unix soket çöp toplayıcısı arasında bir yarış keşfedildi. Bir saldırgan, yerel ayrıcalık tırmanışı için bu kusurdan yararlanabilir.

: David Leadbeater nf_conntrack_irc bağlantı izleme protokolü modülündeki kusurları bildirdi. Bu modül bir güvenlik duvarında etkinleştirildiğinde, dahili kullanıcıyla aynı IRC ağındaki harici bir kullanıcı, güvenlik duvarında rasgele TCP bağlantı noktaları açmak için gevşek ayrışmasından yararlanabilir, genel IP adreslerini açıklamak veya güvenlik duvarındaki IRC bağlantılarını engellemek.

: i740 sürücüsünde hizmet reddine neden olabilecek bir kusur bulundu. Bu sürücü Debian’ın resmi çekirdek yapılandırmalarında etkin değil.

: İo_uring alt sisteminde yerel ayrıcalıkların köke yükselmesine neden olabilecek ücretsiz kullanımdan sonra bir kusur bulundu.

: Yanlış kilitleme nedeniyle Linux çekirdeğindeki ses alt sistemindeki snd_pcm_oss_sync işlevindeki bir yarış koşulu, hizmet reddine neden olabilir.

: Android bağlayıcı sürücüsündeki binder_inc_ref_for_node işlevinde ücretsiz kullanımdan sonra bir güvenlik açığı bulundu. Bağlayıcı sürücüsünün yüklendiği sistemlerde, yerel bir kullanıcı ayrıcalık yükseltme için bundan yararlanabilir.

: Jann Horn, çekirdeğin belirli bellek aralıklarının eşlemesini kaldırmasında bir yarış koşulu bildirdi. Bir sürücü VM_PFNMAP bayrağıyla bir bellek eşlemesi oluşturduğunda GPU sürücüler yapar, bellek eşlemesi temizlenmeden önce kaldırılabilir ve serbest bırakılabilir CPU TLB'ler. Bu, sayfa kullanımdan sonra ücretsiz olarak kullanılabilir. Böyle bir cihaza erişimi olan yerel bir kullanıcı, hizmet reddi ( çökmesine veya bellek bozulmasına ) neden olmak veya muhtemelen ayrıcalık yükseltmesi için bundan yararlanabilir.

: pxa3xx-gcu video sürücüsünde, yığın sınırların dışında bir yazmaya yol açabilecek bir tamsayı taşması keşfedildi. Bu sürücü Debian’ın resmi çekirdek yapılandırmalarında etkin değil.

: EFI kapsül yükleyici sürücüsünde, kullanımdan sonra kullanıma yol açabilecek bir yarış koşulu keşfedildi. Bu cihaza ( / dev / efi_capsule_loader ) erişmesine izin verilen yerel bir kullanıcı, hizmet reddi ( çökmesine veya bellek bozulmasına ) neden olmak veya muhtemelen ayrıcalık yükseltmesi için bundan yararlanabilir. Ancak, bu cihaza normalde yalnızca kök kullanıcı tarafından erişilebilir.

, , , , : Soenke Huster, mac80211 alt sisteminde WLAN çerçeveleri tarafından tetiklenen ve hizmet reddine veya yürütme veya rasgele koda neden olabilecek çeşitli güvenlik açıkları keşfetti.

Debian veya Ubuntu işletim sisteminde çekirdek güvenlik güncellemesini gerçekleştirmek isteyen kullanıcılar aşağıdaki komutu çalıştırması yeterlidir.

sudo apt update && sudo apt full-upgrade
 

Şu anda bu konuyu okuyan kullanıcılar

Son mesajlar

Geri
Üst