TLP:CLEAR
PAP:WHITE
Aviso de seguridad de Debian
Se han descubierto
varias vulnerabilidades en el kernel de Linux que pueden provocar una escalada de privilegios, denegación de servicio o fugas de información.
- CVE-2022-2873 (6.5). Se descubrió que una falla de acceso a la memoria fuera de los límites en el controlador del controlador de host Intel iSMT SMBus 2.0 puede provocar una denegación de servicio (caída del sistema).
- CVE-2022-3545 (6.3). Se descubrió que el controlador del procesador de flujo de Netronome (NFP) contenía una falla de uso después de la liberación en area_cache_get(), que puede provocar la denegación de servicio o la ejecución de código arbitrario.
- CVE-2022-3623 (5.8). Una condición de carrera al buscar una página de tamaño enorme CONT-PTE/PMD puede resultar en una denegación de servicio o una fuga de información.
- CVE-2022-4696 (8.3). Se descubrió una vulnerabilidad use-after-free en el subsistema io_uring.
- CVE-2022-36280 (6.1).
Se descubrió una vulnerabilidad de escritura de memoria fuera de los límites en el controlador vmwgfx, que puede permitir que un usuario local sin privilegios provoque una denegación de servicio (caída del sistema).
- CVE-2022-41218 (5.5). Se descubrió una falla de uso después de la liberación en el subsistema principal de Media DVB causada por carreras de refcount, lo que puede permitir que un usuario local provoque una denegación de servicio o una escalada de privilegios.
- CVE-2022-45934 (5.2). Se descubrió un desbordamiento de enteros en l2cap_config_req() en el subsistema Bluetooth, lo que puede permitir que un atacante físicamente cercano provoque una denegación de servicio (caída del sistema).
- CVE-2022-47929 (7.9). Se descubrió una desreferencia de puntero NULL en el subsistema de control de tráfico que permite a un usuario sin privilegios provocar una denegación de servicio mediante la creación de una configuración de control de tráfico especialmente diseñada.
- CVE-2023-0179 (8.0). Se descubrió aritmética incorrecta al buscar bits de encabezado de VLAN en el subsistema netfilter, lo que permitía a un usuario local filtrar direcciones de pilas y pilas o potencialmente escalar privilegios locales a raíz.
- CVE-2023-0240 (8.3). Se descubrió una falla en el subsistema io_uring que podría conducir a un uso después de la liberación. Un usuario local podría explotar esto para provocar una denegación de servicio (bloqueo o corrupción de la memoria) o posiblemente para una escalada de privilegios.
- CVE-2023-0266 (7.7). Una falla de uso después de la liberación en el subsistema de sonido debido a la falta de bloqueo puede resultar en una denegación de servicio o una escalada de privilegios.
- CVE-2023-0394 (5.5). Se descubrió una falla de desreferencia de puntero NULL en rawv6_push_pending_frames() en el subsistema de red que permite a un usuario local causar una denegación de servicio (caída del sistema).
- CVE-2023-23454 (5.5). Se descubrió que el programador de la red Class Based Queuing (CBQ) era propenso a la denegación de servicio debido a la interpretación de los resultados de la clasificación antes de verificar el código de retorno de la clasificación.
- CVE-2023-23455 (5.5). Se descubrió que el programador de red ATM Virtual Circuits (ATM) era propenso a una denegación de servicio debido a la interpretación de los resultados de clasificación antes de verificar el código de retorno de clasificación.
- CVE-2023-23586 (5.5). Se descubrió una falla en el subsistema io_uring que podría provocar una fuga de información. Un usuario local podría explotar esto para obtener información confidencial del núcleo o de otros usuarios.
Para Debian 10 buster, estos problemas se solucionaron en la versión 5.10.162-1~deb10u1.
Esta actualización también corrige los errores de Debian #825141, #1008501, #1027430 y 5.10.159-5.10.162 inclusive.
Le recomendamos que actualice sus paquetes linux-5.10.
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo
csirt@seresco.es