ClickCease Actualizaciones críticas de seguridad de Linux para Debian 12 y Debian 11

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Actualizaciones críticas de seguridad de Linux para Debian 12 y Debian 11

Rohan Timalsina

15 de enero de 2024 - Equipo de expertos TuxCare

En el dinámico reino de la ciberseguridad, adelantarse a las amenazas potenciales es crucial para mantener un entorno informático seguro. Para los usuarios de Debian GNU/Linux, mantener el sistema actualizado con los últimos parches de seguridad es un paso esencial para fortificar su fortaleza digital. Estas actualizaciones abordan varias vulnerabilidades de seguridad para mejorar la seguridad general del sistema.

En este artículo, profundizaremos en las recientes actualizaciones de seguridad de Debian Linux, centrándonos en los sistemas operativos Debian GNU/Linux 12 "Bookworm" y Debian GNU/Linux 11 "Bullseye".

 

Actualizaciones de Debian GNU/Linux 12 "Bookworm

 

La actualización de seguridad para Debian Bookworm incluye parches para varias vulnerabilidades:

CVE-2023-6531: Un fallo de uso después de la liberación descubierto por Jann Horn de Google Project Zero.

CVE-2023-6622 y CVE-2023-6817: Fallos en el subsistema netfilter detectados por Xingyuan Mo, que pueden provocar una denegación de servicio o una elevación de privilegios.

CVE-2023-6931: Una vulnerabilidad de escritura fuera de los límites de la pila en el sistema de eventos de rendimiento del kernel de Linux, descubierta por Budimir Markovic.

Además, se han solucionado cuatro condiciones de carrera en el Bluetooth, el subsistema ATM, el subsistema Appletalk y el soporte PLP (Rose) X.25 de radioaficionados. Estas vulnerabilidades podrían dar lugar a fallos de uso después de la liberación, lo que reforzaría aún más la seguridad del sistema.

 

Actualizaciones de Debian GNU/Linux 11 "Bullseye

 

La actualización de seguridad para Debian Bullseye se centra en solucionar vulnerabilidades como:

CVE-2023-5717: Una vulnerabilidad de escritura fuera de los límites del montón en el sistema de eventos de rendimiento del kernel de Linux, descubierta por Budimir Markovic.

CVE-2021-44879: Una desviación del puntero NULL en la implementación del sistema de archivos F2FS.

CVE-2023-5178 y CVE-2023-6121: Fallos en el subsistema NVMe-oF/TCP, capaces de provocar una denegación de servicio, una escalada de privilegios o una fuga de información.

CVE-2023-5197: Un fallo de uso después de la liberación en el subsistema netfilter encontrado por Kevin Rich.

CVE-2023-25775: Un fallo en el controlador RDMA de Intel Ethernet Controller, que podría conducir a una escalada de privilegios.

La actualización también aborda las condiciones de carrera en la implementación de Secure Encrypted Virtualization (SEV), el controlador de soporte AVB Ethernet de Renesas, las rutinas de biblioteca para el manejo de objetos genéricos del kernel y el subsistema io_uring.

 

Conclusión

 

Para garantizar la seguridad de sus sistemas, se recomienda encarecidamente a los usuarios de Debian GNU/Linux 12 "Bookworm" y Debian GNU/Linux 11 "Bullseye" que actualicen sus instalaciones a las versiones 6.1.69-1 y 5.10.205-2 del núcleo de Linux, respectivamente. Tras la actualización, se recomienda reiniciar el sistema para aplicar los cambios de forma efectiva.

Para la aplicación de parches sin reiniciar, puede utilizar KernelCare Enterprise de TuxCare, que aplica automáticamente todas las actualizaciones de seguridad mientras se ejecuta el núcleo. KernelCare es compatible con todas las distribuciones populares de Linux para empresas, incluidas Debian, Ubuntu, RHEL, CentOS, Alma Linux y Oracle Linux, entre otras.

Obtenga más información sobre live patching y cómo garantiza la máxima seguridad y conformidad.

 

Las fuentes de este artículo incluyen un artículo de 9to5Linux.

Resumen
Actualizaciones críticas de seguridad de Linux para Debian 12 y Debian 11
Nombre del artículo
Actualizaciones críticas de seguridad de Linux para Debian 12 y Debian 11
Descripción
Manténgase seguro con las últimas actualizaciones de seguridad de Linux de Debian. Los parches críticos para los núcleos Bookworm y Bullseye solucionan múltiples vulnerabilidades.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín