Kärnan av Linux 6.3 släpptes för knappt två månader sedan och varav lanseringen av 6.4-grenen också väntas under de kommande veckorna.
Inom Linux 6.3 mest anmärkningsvärda ändringar det var bland annat rensning av föråldrade ARM-plattformar och grafikdrivrutiner, kontinuerlig integration av Rust-språkstöd, hwnoise-verktyg.
Att nämna denna version av Linux-kärnan beror på att det för närvarande är den stabila grenen och på vilken olika korrigerande versioner har släppts. Med detta skulle vi kunna tro att de fel som upptäcks/rapporteras och åtgärdas implementeras omedelbart, en situation som inte alltid är fallet.
Linux 6.3 utlöser användning efter release inom #nouveau med följden av kärnminneskorruption.
Om du kör 6.3 och # nouveau , är det bäst att nedgradera till 6.2 om du inte vill riskera att förstöra ditt filsystem eller orsaka något annat onormalt beteende.
Och det är det nyligen Red Hats Karol Herbst, som är involverad i utvecklingen av Mesa, Nouveau-drivrutinen och OpenCL open stack, Jag upptäcker ett fel som orsakar en krasch på grund av korruption av kärnminnet som ett resultat av att kod kommer åt ett redan frigjort (använd efter ledigt) minnesområde.
Som sådan rådde användare av drivrutiner med öppen källkod för NVIDIA-grafikkort att avstå från att använda Linux 6.3-kärnan på grund av den specifika buggen i nouveau-drivrutinkoden.
Utöver detta nämns också att buggen kan också användas som en sårbarhet att höja sina privilegier på systemet, men möjligheten att skapa en exploit har ännu inte bekräftats. Det är inte heller uteslutet att felet som uppstår kan leda till en kränkning av filsystemets integritet, eftersom kärnminneskorruption i teorin kan påverka de områden där ext4 filsystemstrukturer lagras. .
Så långt problemet har endast lösts i patchform, som ännu inte har accepterats i kärnan.
Ett annat av misstagenue har upptäckts i Linux 6.3-kärnan (slutet av april) avslöjat en bugg som skadade XFS-filsystemets metadata.
Problemet är inte helt fixad än och visar sig i uppdatering 6.3.4, bland annat (korruptionen åtgärdades i version 6.3.1, 6.3.2, 6.3.3 och 6.3.4, men manifestationen av problemet är ifrågasatt i version 6.3.0).
I tidigare kärngrenar, såsom 6.2, såväl som 6.4-grenen som är under utveckling, är manifestationen av problemet inte åtgärdad. Ändringen som orsakade problemet och de exakta faktorerna som orsakade felet har ännu inte fastställts.
Sist men inte minst, Det är också värt att nämna den senaste sårbarheten (redan listad under CVE-2023-3138) i libx11-biblioteket utvecklat av X.Org-projektet, som erbjuder funktioner med en klientimplementering av X11-protokollet, vilket leder till minneskorruption i en klientapplikation om den ansluter till en skadlig X-server eller angriparkontrollerad mellanproxy.
Om problemet, det nämns att det finns i filen InitExt.c och beror på bristande validering av värdena som passerats av X-servern för begäran, händelse och fel-ID innan de används som ett index för arrayelementet som skrivs till.
Enligt preliminära uppskattningar, eftersom storleken på identifierarfältet är begränsad till en byte, kan sårbarheten endast användas för att skriva om delar av visningsstrukturen utan att gå utöver dess gränser, d.v.s. begränsad till processavslutning. .
Det är värt att nämna det problemet åtgärdades i libX11 version 1.8.6 och användare uppmuntras att göra relevanta uppdateringar.
Slutligen om du är intresserad av att veta mer om det om de nämnda felen kan du kontrollera detaljerna i följande länkar.
- nouveau sårbarhet: https://lists.freedesktop.org
- XFS-problem: https://bugzilla.redhat.com
- Sårbarhet i libX11: https://www.mail-archive.com/
Därför är det inte bra att vara uppdaterad i allt.