Moin Moin.
Quicky-News:
Debian hat wichtige Sicherheitsupdates für die Linux-Kernel seiner "Bookworm" und "Bullseye"-Serien veröffentlicht. Zu den Höhepunkten gehören Behebungen von Use-after-Free-Schwachstellen, Risiken für Denial-of-Service und Privilegieneskalation.
Bookworm Update (Linux Kernel 6.1.69-1)
- CVE-2023-6531, CVE-2023-6622, CVE-2023-6817
- Behebung von Schwachstellen in Netfilter, Bluetooth, ATM, Appletalk und Amateur Radio
- CVE-2023-6931: Behebung einer Heap Out-of-Bounds Write-Schwachstelle
Bullseye Update (Linux Kernel 5.10.205-2)
- CVE-2023-5717: Heap Out-of-Bounds Write im Performance-Events-System
- CVE-2021-44879: NULL-Pointer-Dereferenz im F2FS-Dateisystem
- CVE-2023-5178, CVE-2023-6121: Schwachstellen im NVMe-oF/TCP-Subsystem
- Diverse Race-Conditions und Use-after-Free-Schwachstellen behoben
- CVE-2023-6932: Use-after-Free-Schwachstelle in der IPv4 IGMP-Implementierung
- CVE-2023-34324: Möglicher Deadlock im Xen-Gast-Event-Channel-Code
Debian-Nutzer sollten auf die angegebenen Linux-Kernel-Versionen aktualisieren und einen Neustart durchführen, um vollständigen Schutz zu gewährleisten.
mfg: evilware666