Frissítsen most: az Ubuntu Linux Kernel frissítés 10 sebezhetőséget kezel

kami911 képe

A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek 10, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.

Három héttel az előző biztonsági frissítések után, amelyek 16 sebezhetőséget orvosoltak, az új Linux kernel biztonsági javítások elérhetőek:

  • az Ubuntu 22.04 LTS (Jammy Jellyfish), így a Linux Mint 21.x sorozathoz is,
  • az Ubuntu 20. 04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is,
  • az Ubuntu 18.04 LTS (Bionic Beaver), így a Linux Mint 19.x sorozathoz is,
  • illetve az ESM fázisban lévő kernelekhez az Ubuntu 16.04 ESM (Xenial Xerus), és
  • az Ubuntu 14.04 ESM (Trusty Tahr) kiadásokhoz.

A legnagyobb veszély, amelyet ebben a kiadásban javítottak, a CVE-2022-43945, egy biztonsági hiba, amelyet a Linux kernel NFSD implementációjában fedeztek fel, és amely puffer túlcsorduláshoz vezet, ami lehetővé teheti egy távoli támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson. Ez a sebezhetőség a Linux kernel 5.19-et futtató Ubuntu 22.10 rendszereket, valamint a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS és 20.04 LTS rendszereket érinti.

Az új kernelfrissítések több olyan biztonsági sebezhetőséget is javítanak, amelyek az összes támogatott Ubuntu kiadást érintik. Ezek közé tartozik a CVE-2022-3524, az IPv6 implementációban felfedezett memóriaszivárgás, amely lehetővé teszi egy helyi támadó számára a szolgáltatás megtagadásának okozását (memória kimerülése), a CVE-2022-3564, a Bluetooth alrendszerben talált versenyhelyzet, valamint a CVE-2022-3565, az ISDN implementációban felfedezett use-after-free sebezhetőség, mindkettő lehetővé teszi egy helyi támadó számára a szolgáltatás megtagadásának okozását (rendszerösszeomlás) vagy tetszőleges kód futtatását.

Szintén javítva van a CVE-2022-3566 és a CVE-2022-3567, két adat-versenhelyzet hiba, amelyeket a TCP, illetve az IPv6 implementációban fedeztek fel, és amelyek lehetővé tehetik egy támadó számára, hogy nem kívánt viselkedést okozzon, CVE-2022-3594, a Realtek RTL8152 USB Ethernet adapter illesztőprogramjában felfedezett biztonsági hiba, amely lehetővé teszi egy fizikai hozzáféréssel rendelkező helyi támadó számára, hogy egy speciálisan kialakított USB-eszköz csatlakoztatásával szolgáltatásmegtagadást (memória kimerülése) okozzon, valamint a CVE-2022-3621, a NILFS2 fájlrendszer implementációjában felfedezett nullmutató-eltérés, amely lehetővé teszi egy helyi támadó számára, hogy szolgáltatásmegtagadás (DoS-támadás) okozásával összeomlassza a rendszert.

Csak a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS és 20.04 LTS rendszereket, a Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS és 18.04 LTS rendszereket, valamint a Linux kernel 4-t futtató Ubuntu 18.04 LTS rendszereket érinti a 4.15 rendszermagot foltozza a CVE-2022-42703 biztonsági rést is, amelyet a Google Project Zero munkatársa, Jann Horn fedezett fel, és amely lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, vagy tetszőleges kódot futtasson.

Végül, de nem utolsósorban az új Ubuntu kernel biztonsági frissítés javítja a CVE-2022-3239-es biztonsági hibát, amelyet az Empia-alapú TV-kártyák video4linux illesztőprogramjában találtak, és amely use-after-free sebezhetőséget eredményezhet, és lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, vagy esetleg tetszőleges kódot futtasson. Ez a probléma csak a 4.15-ös Linux kernelt futtató Ubuntu 18.04 LTS rendszereket érintette.

A Canonical arra kéri az Ubuntu felhasználókat, hogy frissítsék telepítéseiket az új kernelverziókra (linux-image 5.19.0-26.27 az Ubuntu 22.10, linux-image 5.15.0-56.62 az Ubuntu 22.04 LTS, linux-image 5.15.0-56.62 az Ubuntu 22.04 LTS, linux-image 5.15.0-56. 62~20.04.1 az Ubuntu 20.04 LTS-hez, linux-image 5.4.0.135.133 az Ubuntu 20.04 LTS-hez, linux-image 5.4.0-135.152~18.04.2 az Ubuntu 18.04 LTS-hez és linux-image 4.15.0-200.211 az Ubuntu 18.04 LTS-hez) a lehető leghamarabb.

A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. Az Ubuntu rendszer frissítéséhez használja Linux Mint alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:

sudo apt update && sudo apt full-upgrade

Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.

(forrás)

Hozzászólások