Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Debian 11 “Bullseye”: rilasciati nuovi Kernel Security Update

Debian 11 “Bullseye”: il team di sviluppatori della distribuzione ha rilasciato un vasto ventaglio di Kernel Security Update che vanno a migliorare la sicurezza del sistema
Debian 11 “Bullseye”: rilasciati nuovi Kernel Security Update
Debian 11 “Bullseye”: il team di sviluppatori della distribuzione ha rilasciato un vasto ventaglio di Kernel Security Update che vanno a migliorare la sicurezza del sistema
Link copiato negli appunti

Il team di developer della famosa "distribuzione universale" ha annunciato alla propria community di utenti il rilascio di una serie di nuovi Kernel Security Update. Questi upgrade di sicurezza dedicati alle build del kernel Linux presenti nei repository vanno a sistemare svariate falle di sicurezza, anche molto pericolose, emerse negli ultimi mesi ed etiche come CVE (Common Vulnerabilities and Exposures). Questo ventaglio di bugfix per Debian 11 “Bullseye” dunque vanno a prevenire una vastissima serie di attacchi informatici. Tale upgrade è ovviamente disponibile anche tramite la CLI (Command Line Interface) del gestore di pacchetti APT (Advanced Packaging Tool).

Ad esempio una delle falle di sicurezza risolte da tale aggiornamento riguarda la vulnerabilità indentificata come CVE-2021-33655. Questo bug avrebbe permesso ad un hacker, con accesso diretto alla framebuffer console driver del sistema target, di causare un crash della distribuzione.

Altra security exposure molto grave corretta con queste patch è la CVE-2022-33743. È stata scoperta dal ricercatore di sicurezza Jan Beulich ed era annidata all'interno del codice dello Xen network backend. Tale falla avrebbe potuto causare un attacco di tipo DoS (Denial of Service) e dunque mandare in tilt l'interno sistema operativo.

La security flaw etichettata come CVE-2022-33744 invece è stata scoperta dal ricercatore Oleksandr Tyshchenko e si annidava all'interno dell'ARM Xen guest ed anche in questo caso avrebbe consentito un attacco DoS al Dom0 tramite un paravirtual device. Mentre un'altra falla grave era la CVE-2022-34918, scoperta dal developer Arthur Mongodin all'interno del Netfilter subsystem. Questo bug se sfruttato, tramite un apposito exploit, portava ad un escalation dei privilegi dell'utente non autorizzata e dunque ad una potenziale manomissione del sistema o anche ad un furto di dati riservati.

Gli utenti della distribuzione possono quindi accedere a tali patch sfruttando il package manager APT ed i classici comandi di update della distribuzione:

sudo apt update && sudo apt upgrade

Ti consigliamo anche