O Projeto Debian deu início a 2024 com duas importantes atualizações de segurança para o kernel Linux em suas séries suportadas, destinadas aos sistemas operacionais Debian GNU/Linux 12 "Bookworm" e Debian GNU/Linux 11 "Bullseye". Estas atualizações visam abordar diversas vulnerabilidades de segurança.
Para o Debian GNU/Linux 12 "Bookworm", os patches de segurança agora incluem correções para o CVE-2023-6531, uma falha de uso após liberação identificada por Jann Horn do Google Project Zero, juntamente com as vulnerabilidades CVE-2023-6622 e CVE-2023-6817, descobertas por Xingyuan Mo no subsistema netfilter. Estas últimas podem resultar em negação de serviço ou escalonamento de privilégios para usuários com a capacidade CAP_NET_ADMIN em qualquer usuário ou namespace de rede. A atualização também trata do CVE-2023-6931, uma vulnerabilidade de gravação fora dos limites no sistema Performance Events do kernel Linux, que pode levar a negação de serviço ou escalonamento de privilégios. Além disso, quatro condições de corrida em subsistemas como Bluetooth, ATM, Appletalk e suporte a Amateur Radio X.25 PLP (Rose) foram corrigidas.
Já para o Debian GNU/Linux 11 "Bullseye", a atualização de segurança aborda o CVE-2023-5717, uma vulnerabilidade de gravação fora dos limites no sistema de Eventos de Desempenho do kernel Linux. O Projeto Debian ressalta que as configurações padrão no Debian impedem a exploração dessa falha, a menos que configurações mais permissivas tenham sido aplicadas no sysctl kernel.perf_event_paranoid. Outras correções incluem o CVE-2021-44879, uma desreferência de ponteiro NULL na implementação do sistema de arquivos F2FS, e as vulnerabilidades CVE-2023-5178, CVE-2023-6121, CVE-2023-5197 e CVE-2023-25775, que afetam o subsistema netfilter, NVMe-oF/TCP, e o driver RDMA da controladora Ethernet Intel, respectivamente.
Os usuários do Debian Bullseye também foram protegidos contra as vulnerabilidades CVE-2023-46813, uma condição de corrida na implementação Secure Encrypted Virtualization (SEV), e CVE-2023-35827, uma falha de uso após liberação no driver de suporte AVB Ethernet Renesas. Duas condições de corrida adicionais foram corrigidas, envolvendo a biblioteca para manipular objetos genéricos do kernel e o subsistema io_uring.
A atualização de segurança do Linux para ambas as versões do Debian incentiva os usuários a atualizarem para o kernel Linux 6.1.69-1 e kernel Linux 5.10.205-2 para Debian Bookworm e Bullseye, respectivamente, e a reiniciar suas instalações após a instalação das novas atualizações de segurança.