Paride Desimone ha scritto:

> tanto per non farci mancare nulla una bella cve, abbastanza pericolosa.
> 
> https://cdn2.qualys.com/2025/06/17/suse15-pam-udisks-lpe.txt

però dovresti segnalare mettendo i link per Debian, in modo che ognuno
possa capire se è impattato.

per CVE-2025-6018 in Debian[¹] questo bug è stato risolto con la ver. di pam:
* 1.7.0-3 nei repository da 2025-02-11 per Sid e 2025-02-15 per testing[²]
* 1.5.2-6+deb12u1 per bookworm, presente da 2023-09-23
* 1.4.0-9+deb11u1 per bullseye, presente da 2021-09-30

per CVE-2025-6019 in Debian[³] questo bug è stato risolto con la ver. di
libblockdev:
* 3.3.0-2.1 nei repository da 2025-06-17 per Sid e 2025-06-19 per testing[4]
* 2.28-2+deb12u1 per bookworm, presente da 2025-06-17 (repo security)
* 2.25-2+deb11u1 per bullseye, presente da 2025-06-17 (repo security)

Da questo si deduce che:
1) bisogna avere il repository security per il proprio ambiente[*]
2) bisogna aggiornare il proprio sistema il più frequentemente possibile
   (io lo faccio giornalmente o in ogni caso quando avvio il PC)

Per dare l'informazione completa, allora si possono vedere quali bug di
sicurezza sono ancora presenti in:
* pam[5]
  - CVE-2025-6020 in tutti gli ambienti
  - CVE-2024-10963 in Sid e testing
  - CVE-2024-22365 in bookworm e bullseye
  - CVE-2024-10041 in bookworm e bullseye
* libblockdev[6]:
  - nessuno

Poi per ognuno vanno analizzati diversi aspetti, come la vera fattibilità
dell'uso di tale bug e di come può avvenire l'attacco. Senza dimenticarsi
di verificare se quella problematica si applica nel proprio caso (ad
esempio un modulo/pacchetto necessario all'attacco non è installato, o una
determinata configurazione non è attivata, o...)
Come primo step si può vedere il grado di pericolosità e di stima di 
attacco, ad esempio usando il nuovo sito europeo:
https://euvd.enisa.europa.eu/vulnerability/CVE-2024-10963

Ciao
Davide

[¹] https://security-tracker.debian.org/tracker/CVE-2025-6018
[²] https://tracker.debian.org/pkg/pam
[³] https://security-tracker.debian.org/tracker/CVE-2025-6019
[4] https://tracker.debian.org/pkg/libblockdev
[5] https://security-tracker.debian.org/tracker/source-package/pam
[6] https://security-tracker.debian.org/tracker/source-package/libblockdev
[*] per testing tale repository è mantenuto attivamente soltanto durante
    le fasi di rilascio di una nuova stable, però io metto anche quello di
    stable, in modo che, se la versione del pacchetto corrisponde tra i due
    ambienti, posso sfruttare l'aggiornamento di sicurezza appena arriva,
    senza attendere la migrazione da Sid

--
La mia privacy non è affar tuo
https://noyb.eu/it
- You do not have my permission to use this email to train an AI -
If you use this to train your AI than you accept to distribute under AGPL
license >= 3.0 all the model trained, all the source you have used to
training your model and all the source of the program that use that model

Rispondere a