Frissítsen most: az Ubuntu Linux Kernel frissítés 9 sebezhetőséget kezel

kami911 képe

A Canonical új Linux kernel biztonsági frissítést adott ki az Ubuntu 22.04 LTS és az Ubuntu 20.04 LTS felhasználók számára, amely összesen kilenc biztonsági sebezhetőséget orvosol, amelyeket különböző kutatók fedeztek fel az upstream Linux 5.15 LTS kernelben. Ezek azok a verziók, amelyet a Linux mint 21-es verziója, illetve a Linux Mint 20.x verziók is használnak

Az Ubuntu 22.04 LTS alapértelmezett Linux kernel 5.15 LTS-ről már elérhető egy új kernelfrissítés, amely több biztonsági problémát orvosol, köztük a CVE-2022-1729" target="_blank">CVE-2022-1729-et, egy Norbert Slusarek által a perf alrendszerben felfedezett versenyállapotot, amely lehetővé teheti egy privilegizált helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy esetleg tetszőleges kódot futtasson.

Szintén javítva van a CVE-2022-1973, a Gerald Lee által felfedezett use-after-free sebezhetőség az NTFS fájlrendszer implementációjában, amely lehetővé teszi egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, vagy esetleg érzékeny információkat tegyen közzé, valamint a CVE-2022-2959, a Selim Enes Karaduman által felfedezett versenyfeltétel a pipe bufferek implementációjában, amely lehetővé teszi egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, vagy esetleg jogosultságokat növeljen.

Továbbá az új Ubuntu kernel verzió kezeli a CVE-2022-1012-es hibát, amelyet a Linux kernel IP implementációjában fedeztek fel, és amely lehetővé teheti egy támadó számára, hogy érzékeny információkat tegyen közzé, valamint a CVE-2022-2503-as biztonsági problémát, amelyet a device-mapper verity (dm-verity) meghajtóban fedeztek fel, és amely lehetővé teheti egy privilegizált támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, vagy esetleg tetszőleges kódot futtasson, valamint a CVE-2022-1943, az UDF fájlrendszer implementációjában talált, korlátokon kívüli írási sebezhetőség, amely lehetővé teszi egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) vagy tetszőleges kód futtatását okozza.

Végül, de nem utolsósorban az Ubuntu 22.04 LTS és 20.04 LTS rendszerekhez készült új kernelfrissítés javítja a CVE-2021-33061 biztonsági problémát, amelyet Asaf Modelevsky fedezett fel az Intel(R) 10GbE PCI Express (ixgbe) Ethernet vezérlőben, valamint a CVE-2022-2873 biztonsági problémát, amely egy Zheyu Ma által az Intel iSMT SMBus hostvezérlő vezérlőben felfedezett, korlátokon kívüli írási sebezhetőség, és mindkettő lehetővé teszi, hogy egy helyi támadó szolgáltatásmegtagadást (rendszerösszeomlás) okozzon.

A Qiuhao Li, Gaoning Pan és Yongkang Jia által a Linux kernel KVM hipervizor implementációjában felfedezett CVE-2022-1852 null pointer dereference sebezhetőséget is javították ebben az új Ubuntu kernel frissítésben. Ez a sebezhetőség lehetővé teheti egy támadó számára, hogy egy vendég virtuális gépben szolgáltatásmegtagadást (rendszerösszeomlást) okozzon a fogadó operációs rendszerben.

A Canonical sürgeti a Linux 5.15 LTS kernelt futtató Ubuntu 22.04 LTS (Jammy Jellyfish) és Ubuntu 20.04 LTS (Focal Fossa) felhasználókat, hogy minél előbb frissítsék rendszereiket az új kernelváltozatra (linux-image 5.15.0-47.51). Az Ubuntu rendszer frissítéséhez használja a frissítő alkalmazást, Linux Mint alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:

sudo apt update && sudo apt full-upgrade

Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.

(forrás)

Hozzászólások

Újraépítés, Újratelepítés

Bocs, ... de az hogy ne felejtse el az új kernelváltozatok telepítése után, újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat - ez a gyakorlatban mit jelent ? Illetve, milyen esetben szükséges ?

Értékelés: 

0
Még nincs értékelve
kimarite képe

Újraépítés

#1 Szia. Csak letöltött telepítő (például az Nvidia run fájl) esetén kell kernel modult frissíteni, de talán, ma már ekkor sem (szinte senki nem telepít így, mivel, a videó illesztőprogram semmilyen kedvező beállítást nem hoz, azaz, nincs optimalizálva, ez a felhasználónak egyénileg és/vagy segítséggel kell megoldania.

Ha alapértelmezett Linux tükörről (amiket a telepítéskor beállít a rendszer).érhető el az alkalmazás, úgy a Frissítéskezelővel vagy hasonló csomagkezelővel telepíted, és frissíted,  és egyben, a modulok frissítése is megtörténik (ha erre szükség van): a fejlesztők egymáshoz optimalizálják a csomagokat, azo, nem törhetnek el, és a modulok is biztosan megérkeznek. Általában a PPA vagy más közismert alkalmazás egyéni tükreiről származó csomagokat is optimalizálják, hogy a telepítéskor vagy utána ne legyen gubanc.

Ritka ellenpélda a Liquorix kernel. A tükre csak a kernelt tartalmazza, egyes modulokat nem, mármint amit ez a mindig szinte legújabb kernel használna. A modulok pótlása megoldható... (a kernelről van leírás a honlapon).

Ha aggódsz az természetes és.logikus. A magad békéjéért futtasd

sudo update-initramfs -uk all

és, ha furcsaságot, mármint, modul híányt mutat a kimenet, nyiss bátran topikot a kérdésnek, illeszd be az információt is a nyitó hozzászólásba.

Értékelés: 

0
Még nincs értékelve