Il team di developer della "distribuzione universale" ha rilasciato nei repository software una vasta serie di Kernel Security Update dedicati a Debian 11 “Bullseye”. Nello specifico si tratta di svariate patch di sicurezza per il kernel Linux 5.10 LTS (Long Term Support), cioè l'edizione con cui viene pacchettizzato il media d'installazione della distribuzione in versione stabile. Questi bugfix sono stati pensati ed ideati per sistemare una serie di pericolose vulnerabilità scoperte dai ricercatori di sicurezza in questi ultimi mesi. Ecco perché gli utenti Debian sono caldamente invitati ad aggiornare il proprio sistema in modo tale da installare al più presto le patch e tutelarsi dai possibili attacchi informatici che potrebbero rendere la distribuzione inutilizzabile o consentire dei furti di dati riservati.
Nel dettaglio si tratta di diciassette security vulnerability etichettata come CVE (Common Vulnerabilities and Exposures), dunque di grave entità. Ad esempio i due bug CVE-2022-3176 e CVE-2022-2602, che erano presenti dentro l'io_uring subsystem, permettevano ad un attaccante, con accesso fisico al PC target, di eseguire un escalation dei privilegi non autorizzata e quindi ottenere i poteri di utente root con la conseguente manomissione del sistema. Altra falla molto pericolosa era CVE-2022-40307, un difetto annidato nell'EFI capsule-loader driver che avrebbe concesso ad un cracker di eseguire un attacco DoS (Denial of Service) e generare un crash del sistema operativo e la perdita di numerosi dati presenti nella memoria.
Tali Kernel Security Update vanno anche a sistemare anche le falle: CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721 e CVE-2022-42722 scoperte dal security researcher Sönke Huster all'interno del WiFi driver stack, e più precisamente nel mac80211 subsystem, che sostanzialmente consentivano l'esecuzione di codice non autorizzata mirata alla generazione di un assalto DoS.
Per eseguire l'aggiornamento della distribuzione è possibile rivolgersi ad un graphical package manager come il tradizionale Synaptc oppure sfruttare i classici comandi da CLI (Command Line Interface) di APT (Advanced Packaging Tool):
sudo apt update && sudo apt upgrade