Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb eller informationslækager.
scsi_ioctl() var sårbar over for en informationslækage, der kun kunne udnyttes af brugere med kapabiliteterne CAP_SYS_ADMIN eller CAP_SYS_RAWIO.
Ali Haider opdagede en potentiel informationslækage i undersystemet DMA. På systemer hvor funktionaliteten swiotlb er nødvendig, kunne det være muligt for en lokal bruger at læse følsomme oplysninger.
Randomiseringen ved beregning af port-offset i IP-implementeringen blev forbedret.
Norbert Slusarek opdagede en kapløbstilstand i undersystemet perf, hvilken kunne medføre lokal rettighedsforøgelse til root. Standardopsætningen i Debian forhindrer udnyttelse af fejlen, med mindre eftergivende indstillinger er taget i anvendelse i kernel.perf_event_paranoid sysctl.
Kyle Zeng opdagede en anvendelse efter frigivelse i undersystemet io_uring, hvilke kunne medføre lokal rettighedsforøgelse til root.
Yongkang Jia, Gaoning Pan og Qiuhao Li opdagede to NULL-pointer-dereferencer i KVM's håndtering af CPU-instruktioner, medførende lammelsesangreb.
Aaron Adams opdagede en anvendelse efter frigivelse i Netfilter, hvilken kunne medføre lokal rettighedsforøgelse til root.
Ziming Zhang opdagede en skrivning udenfor grænserne i Netfilter, hvilken kunne medføre lokal rettighedsforøgelse til root.
Duoming Zhou opdagede at NFC netlink-grænsefladen var sårbar over for lammelsesangreb.
Man opdagede at kernedebuggeren kunne anvendes til at omgå UEFI Secure Boot-begrænsninger.
Felix Fu opdagede en anvendelse efter frigivelse i implmenteringen af protokollen Remote Procedure Call (SunRPC), hvilken kunne medføre lammelsesangreb eller en informationslækage.
I den stabile distribution (bullseye), er disse problemer rettet i version 5.10.120-1.
Vi anbefaler at du opgraderer dine linux-pakker.
For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingssidede på: \ https://security-tracker.debian.org/tracker/linux