Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pouvaient conduire à une élévation de privilèges, un déni de service ou des fuites d'informations.
La fonction scsi_ioctl() était vulnérable à une fuite d'informations uniquement exploitable par les utilisateurs dotés des capacités CAP_SYS_ADMIN ou CAP_SYS_RAWIO.
Ali Haider a découvert une potentielle fuite d'informations dans le sous-système DMA. Dans les systèmes où la fonction swiotlb est nécessaire, cela pourrait permettre à un utilisateur local de lire des informations sensibles.
La randomisation lors du calcul des décalages de port dans l'implémentation d'IP a été améliorée.
Norbert Slusarek a découvert une situation de compétition dans le sous-système perf qui pouvait avoir pour conséquence une élévation locale de privilèges vers ceux du superutilisateur. Les réglages par défaut dans Debian évitent son exploitation à moins qu'une configuration plus permissive ait été appliquée dans le sysctl kernel.perf_event_paranoid.
Kyle Zeng a découvert une utilisation de mémoire après libération dans le sous-système io_uring qui peut avoir pour conséquence une élévation locale de privilèges vers ceux du superutilisateur.
Yongkang Jia, Gaoning Pan et Qiuhao Li ont découvert deux déréférencements de pointeur NULL dans le traitement des instructions de processeur de KVM, ayant pour conséquence un déni de service.
Aaron Adams a découvert une utilisation de mémoire après libération dans Netfilter qui peut avoir pour conséquence une élévation locale de privilèges vers ceux du superutilisateur.
Ziming Zhang a découvert une écriture hors limites dans Netfilter qui peut avoir pour conséquence une élévation locale de privilèges vers ceux du superutilisateur.
Duoming Zhou a découvert que l'interface Netlink NFC était vulnérable à un déni de service.
Le débogueur du noyau pouvait être utilisé pour contourner les restrictions de l'amorçage sécurisé avec UEFI (« UEFI secure boot »).
Felix Fu a découvert une utilisation de mémoire après libération dans l'implémentation du protocole Remote Procedure Call (SunRPC), qui pouvait avoir pour conséquences un déni de service ou une fuite d'informations.
Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 5.10.120-1.
Nous vous recommandons de mettre à jour vos paquets linux.
Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : \ https://security-tracker.debian.org/tracker/linux.