• 돌아가기
  • 아래로
  • 위로
  • 목록
  • 댓글
보안

Debian GNU/Linux 11 사용자, 대규모 Linux 커널 보안 업데이트

달소 달소 203

0

0
출처 https://9to5linux.com/debian-gnu-linux-11-users-get-a-massive-linux-kernel-security-update-patch-now

Debian Project는 이번 주 Debian GNU/Linux 11 "Bullseye" 운영 체제 시리즈에 대한 대규모 Linux 커널 보안 업데이트를 발표하여 권한 상승으로 이어질 수 있는 업스트림 Linux 5.10 LTS 커널에서 다양한 보안 연구원이 발견한 19가지 보안 취약점을 해결했습니다. 서비스 거부 또는 정보 누출.


이 새로운 Debian GNU/Linux 11 용 Linux 커널 보안 업데이트에 패치된 CVE-2021-4197 은 Eric Biederman이 cgroup 프로세스 마이그레이션 구현에서 보고한 보안 취약점으로, 로컬 공격자가 CVE 뿐만 아니라 권한을 상승시킬 수 있습니다. -2022-0168 , CIFS 클라이언트 구현에서 발견된 NULL 포인터 역참조 결함으로, CAP_SYS_ADMIN 권한을 가진 로컬 공격자가 시스템을 충돌시킬 수 있습니다.


또한 David Bouman이 netfilter 하위 시스템에서 발견한 결함인 CVE-2022-1016 이 패치되어 로컬 공격자가 민감한 정보를 읽을 수 있습니다. CVE-2022-1048 , Hu Jiahui가 사운드 하위 시스템에서 발견한 경쟁 조건 CVE-2022-1195 및 CVE-2022-1198 , 6pack 및 mkiss hamradio에서 Lin Ma 및 Duoming Zhou가 발견한 경쟁 조건 뿐만 아니라 PCM 사운드 장치에 대한 액세스 권한이 있는 로컬 사용자가 시스템을 충돌시키거나 권한을 상승 시킬 수 있습니다. use-after-free로 이어질 수 있고 로컬 사용자가 서비스 거부(메모리 손상 또는 충돌)를 일으키거나 권한을 상승시킬 수 있습니다.


새로운 Debian GNU/Linux 11 커널 보안 업데이트는 x86 프로세서용 KVM 구현 CVE-2022-1158 에서 Qiuhao Li, Gaoning Pan 및 Yongkang Jia가 발견한 버그를 해결합니다. dev/kvm은 MMU 에뮬레이터가 잘못된 주소에서 페이지 테이블 항목 플래그를 업데이트하도록 하여 권한 상승 또는 서비스 거부(메모리 손상 또는 충돌)에 사용될 수 있습니다.


이 업데이트에 포함된 다른 주목할만한 보안 수정 사항 중에는 CVE-2022-28388 , CVE-2022-28389 및 CVE- 2022-28390에 대한 수정 사항이 있으며 USB2CAN, Microchip CAN BUS Analyzer, 및 EMS CPC-USB/ARM7 CAN/USB 인터페이스 드라이버, CVE-2022-1199 , CVE-2022-1204 및 CVE-2022-1205 경쟁 조건은 Duoming Zhou가 AX.25 hamradio 프로토콜에서 발견하여 다음을 허용할 수 있습니다. 로컬 사용자가 서비스 거부(메모리 손상 또는 충돌)를 일으키거나 권한을 에스컬레이션 하고 ANSI/IEEE 802.2 LLC 유형 2 드라이버에서 Beraphin이 발견한 결함인 CVE-2022-28356 , 로컬 공격자가 거부를 유발할 수 있습니다. 서비스의.


STMicroelectronics ST21NFCA 코어 드라이버에서 발견 된 CVE-2022-26490 버퍼 오버플로는 서비스 거부 또는 권한 상승으로 이어질 수 있는 Debian Bullseye용 새 Linux 커널 보안 업데이트에서도 패치되었으며 CVE-2022-1516 NULL 포인터 서비스 거부로 이어질 수 있는 X.25 네트워크 프로토콜 구현에서 발견된 역참조 결함. 그러나 데비안 프로젝트는 이러한 드라이버가 데비안의 공식 커널 구성에서 활성화되지 않는다는 사실에 주목합니다.


또한 언급할 가치가 있는 것은 CVE-2022-29582 입니다. Jayden Rivers와 David Bouman이 io_uring 하위 시스템에서 발견한 user-after-free 취약점으로, 이 취약점을 통해 권한이 없는 로컬 사용자가 권한을 상승시킬 수 있으며, CVE-2022-27666 도 있습니다. 로컬 사용자가 서비스 거부를 일으키거나 권한을 상승시킬 수 있는 IPsec ESP 변환 코드의 "valis"에 의해 보고된 가능한 버퍼 오버플로.


마지막으로 새로운 Debian GNU/Linux 11 "Bullseye" 커널 보안 업데이트 는 PF_KEY 하위 시스템의 TCS Robot 도구에서 발견된 정보 누출 결함인 CVE-2022-1353 을 해결 하여 권한이 없는 로컬 사용자가 액세스할 수 있습니다. 시스템 충돌 또는 내부 커널 정보 누출로 이어지는 커널 메모리.


이러한 모든 취약점은 이제 Debian GNU/Linux 11 운영 체제 시리즈용 Linux 5.10.113-1 커널 업데이트에서 패치되었습니다. 따라서 데비안 프로젝트는 모든 사용자에게 가능한 한 빨리 새 커널 버전으로 설치를 업데이트하고 재부팅을 수행할 것을 촉구합니다. Debian Bullseye 설치를 업데이트하려면 sudo apt update && sudo apt full-upgrade터미널 에뮬레이터에서 명령을 실행하십시오.

image.png.jpg

신고공유스크랩
0

댓글 쓰기 권한이 없습니다. 로그인

취소 댓글 등록

신고

"님의 댓글"

이 댓글을 신고하시겠습니까?

댓글 삭제

"님의 댓글"

삭제하시겠습니까?


목록

공유

facebooktwitterpinterestbandkakao story