Os sistemas Debian 11 e 12 receberam importantes atualizações de segurança. Confira os detalhes desse update e veja como atualizar.
O Projeto Debian é uma associação de indivíduos que criaram uma causa comum para criar um sistema operacional livre. Este sistema operacional é chamado Debian.
Atualmente, os sistemas Debian usam o kernel do Linux. O Linux é um software completamente gratuito iniciado por Linus Torvalds e apoiado por milhares de programadores em todo o mundo.
Naturalmente, o que as pessoas querem é o software aplicativo: programas para ajudá-los a conseguir o que querem fazer, desde a edição de documentos, a execução de uma empresa, a execução de jogos, até a criação de mais softwares.
O Debian vem com mais de 50.000 pacotes (software pré-compilado que é empacotado em um formato agradável para fácil instalação em sua máquina), tudo isso gratuito.
É um pouco como uma torre. Na base está o kernel. Além disso, estão todas as ferramentas básicas. Em seguida é todo o software que você executa no computador.
No topo da torre está o Debian – cuidadosamente organizando e ajustando tudo para que tudo funcione em conjunto.
Agora, o Projeto Debian começou 2024 com duas importantes atualizações de segurança do kernel Linux para suas séries de sistemas operacionais Debian 12 “Bookworm” e Debian 11 “Bullseye” suportadas, abordando múltiplas vulnerabilidades de segurança.
Debian 11 e 12 receberam importantes atualizações de segurança
Para o Debian 12, a nova atualização de segurança do Linux corrige CVE-2023-6531, uma falha use-after-free descoberta por Jann Horn do Google Project Zero, bem como CVE-2023-6622 e CVE-2023-6817, duas falhas descobertas por Xingyuan Mo no subsistema netfilter que podem levar à negação de serviço ou escalonamento de privilégios para um usuário com capacidade CAP_NET_ADMIN em qualquer namespace de usuário ou rede.
A nova atualização de segurança do Linux para Debian Bookworm também corrige CVE-2023-6931, uma vulnerabilidade de gravação fora dos limites descoberta por Budimir Markovic no sistema Performance Events do kernel Linux que pode levar à negação de serviço ou escalonamento de privilégios.
Outras vulnerabilidades de segurança corrigidas nesta atualização são quatro condições de corrida descobertas no subsistema Bluetooth (CVE-2023-51779), subsistema ATM (modo de transferência assíncrona) (CVE-2023-51780), subsistema Appletalk (CVE-2023-51781) e Suporte para rádio amador X.25 PLP (Rose) (CVE-2023-51782).
Essas falhas também foram corrigidas para o Debian Bullseye e podem levar a falhas de uso após liberação.
Para o Debian 11 “Bullseye”, a nova atualização de segurança do Linux aborda CVE-2023-5717, uma vulnerabilidade de gravação fora dos limites descoberta por Budimir Markovic no sistema Performance Events do kernel Linux que pode levar à negação de serviço ou privilégio escalação.
No entanto, o Projeto Debian observa o fato de que as configurações padrão no Debian evitam a exploração desta falha, a menos que configurações mais permissivas tenham sido aplicadas no sysctl kernel.perf_event_paranoid.
Também corrigido para o Debian Bullseye está CVE-2021-44879, uma desreferência de ponteiro NULL descoberta por Wenqing Liu na implementação do sistema de arquivos F2FS, permitindo que um invasor cause uma negação de serviço montando uma imagem especialmente criada, bem como CVE-2023-5178 e CVE-2023-6121, duas falhas descobertas por Alon Zahavi no subsistema NVMe-oF/TCP, que podem levar à negação de serviço, escalonamento de privilégios ou vazamento de informações.
O mesmo vale para CVE-2023-5197, uma falha de uso após liberação descoberta por Kevin Rich no subsistema netfilter que pode levar à negação de serviço ou escalonamento de privilégios para um usuário com o recurso CAP_NET_ADMIN em qualquer namespace de usuário ou rede, e CVE-2023-25775, uma falha descoberta por Ivan D Barrera, Christopher Bednarz, Mustafa Ismail e Shiraz Saleem no driver Intel Ethernet Controller RDMA que pode levar ao escalonamento de privilégios.
Os usuários do Debian Bullseye agora também foram corrigidos contra CVE-2023-46813, uma condição de corrida descoberta por Tom Dohrmann na implementação do Secure Encrypted Virtualization (SEV) que pode permitir que um invasor local em uma máquina virtual convidada SEV cause uma negação de serviço ou execute código arbitrário e CVE-2023-35827, uma falha de uso após livre descoberta por Zheng Wang no driver de suporte Renesas Ethernet AVB.
Duas outras condições de corrida também foram corrigidas para o Debian Bullseye, nomeadamente CVE-2023-45863, uma condição de corrida descoberta nas rotinas da biblioteca para lidar com objetos genéricos do kernel, que poderia levar a uma gravação fora dos limites na função fill_kobj_path() e CVE-2023-46862, uma condição de corrida descoberta no subsistema io_uring que pode levar a uma desreferência de ponteiro NULL e causar uma negação de serviço.
Por fim, a nova atualização de segurança do Linux para Debian Bullseye aborda CVE-2023-6932, uma vulnerabilidade de uso após liberação descoberta na implementação IPv4 IGMP que pode levar à negação de serviço ou escalonamento de privilégios, e CVE-2023-34324, um possível impasse descoberto por Marek Marczykowski-Gorecki no código do canal de eventos de convidados do Xen que poderia permitir que um administrador convidado mal-intencionado causasse uma negação de serviço.
Todos os usuários devem atualizar
O Projeto Debian incentiva os usuários do Debian 12 e do Debian 11 a atualizar suas instalações para o kernel Linux 6.1.69-1 e o kernel Linux 5.10.205-2 respectivamente.
Para atualizar suas instalações para as novas versões do kernel, execute os comandos sudo apt-get update && sudo apt-get dist-upgrade
em um emulador de terminal.
Certifique-se de reiniciar o sistema após a instalação da nova versão do kernel e também reinstale os módulos de kernel de terceiros que você instalou.