El Proyecto Debian publicó esta semana una actualización masiva de seguridad del kernel de Linux para su serie de sistemas operativos Debian GNU/Linux 11 «Bullseye» para abordar 19 vulnerabilidades de seguridad descubiertas por varios investigadores de seguridad en el kernel Linux 5.10 LTS, lo que puede conducir a una escalada de privilegios,  denegación de servicio o fugas de información.

En esta nueva actualización de seguridad del kernel de Linux para Debian GNU/Linux 11, se encuentra la vulnerabilidad CVE-2021-4197, informada por Eric Biederman en la implementación de la migración del proceso cgroup, que podría permitir que un atacante local aumente los privilegios, así como CVE -2022-0168 , una falla de desreferencia de puntero NULL encontrada en la implementación del cliente CIFS, que puede permitir que un atacante local con privilegios CAP_SYS_ADMIN bloquee el sistema.

También se corrigieron CVE-2022-1016, una falla descubierta por David Bouman en el subsistema netfilter, que podría permitir a un atacante local leer información confidencial, CVE-2022-1048, una condición de carrera descubierta por Hu Jiahui en el subsistema de sonido, que podría permitir que un usuario local con acceso a un dispositivo de sonido PCM bloquee el sistema o aumente los privilegios, así como CVE-2022-1195 y CVE-2022-1198, condiciones de carrera descubiertas por Lin Ma y Duoming Zhou en 6pack y mkiss hamradio controladores, lo que podría conducir a un uso después de liberar y permitir que un usuario local provoque una denegación de servicio (corrupción de la memoria o bloqueo) o una escalada de privilegios.

Se corrigió otro error descubierto por Qiuhao Li, Gaoning Pan y Yongkang Jia en la implementación de KVM para procesadores x86, CVE-2022-1158, que se dice que permite a un usuario local acceder a / dev/kvm para hacer que el emulador de MMU actualice los indicadores de entrada de la tabla de páginas en la dirección incorrecta, lo que podría usarse para la escalada de privilegios o la denegación de servicio (corrupción de memoria o bloqueo).

Entre otras correcciones de seguridad notables incluidas en esta actualización, hay correcciones para CVE-2022-28388 , CVE-2022-28389 y CVE-2022-28390, tres vulnerabilidades doblemente libres encontradas en los 8 dispositivos USB2CAN, Microchip CAN BUS Analyzer, y controladores de interfaz EMS CPC-USB/ARM7 CAN/USB, las condiciones de carrera CVE-2022-1199 , CVE-2022-1204 y CVE-2022-1205 descubiertas por Duoming Zhou en el protocolo de radioaficionado AX.25, que podría permitir una usuario local para causar una denegación de servicio (corrupción de memoria o bloqueo) o escalar privilegios, y CVE-2022-28356, una falla descubierta por Beraphin en el controlador ANSI/IEEE 802.2 LLC tipo 2, que podría un atacante local causar una denegación de servicio.

El desbordamiento de búfer, CVE-2022-26490, descubierto en el controlador principal ST21NFCA de STMicroelectronics también se parchó en esta nueva actualización de seguridad del kernel de Linux para Debian Bullseye, lo que podría provocar la denegación de servicio o la escalada de privilegios, y el puntero NULL, CVE-2022-1516, falla de desreferencia descubierta en la implementación del protocolo de red X.25, que puede resultar en una denegación de servicio. Sin embargo, el Proyecto Debian señala el hecho de que estos controladores no están habilitados en las configuraciones oficiales del kernel de Debian.

También vale la pena mencionar CVE-2022-29582, una vulnerabilidad de usuario después de liberar descubierta por Jayden Rivers y David Bouman en el subsistema io_uring, que podría permitir que un usuario local sin privilegios aumente los privilegios, así como CVE-2022-27666, un posible desbordamiento de búfer informado por «valis» en el código de transformación IPsec ESP que podría permitir que un usuario local provoque una denegación de servicio o una escalada de privilegios.

Para ir cerrando CVE-2022-1353, una falla de fuga de información encontrada con la herramienta TCS Robot en el subsistema PF_KEY, que podría permitir que un usuario local sin privilegios obtenga acceso a la memoria del kernel, lo que provoca un bloqueo del sistema o una fuga de información interna del kernel.

Todas estas vulnerabilidades ahora están parcheadas en la actualización del kernel de Linux 5.10.113-1 para la serie de sistemas operativos Debian GNU/Linux 11. Para actualizar sistemas vamos a usar apt.

 sudo apt update && sudo apt full-upgrade
RECOMENDADO DE HOY

Deja un comentario