A Canonical kiadta az új Linux Kernel biztonsági frissítéseket

kami911 képe

A Canonical ma új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu Linux kiadáshoz, amelyek összesen 13 biztonsági rést orvosolnak, amelyek veszélyeztethetik a biztonságát és adatvédelmét. Ennek megfelelően a Linux Mint 20-es és 19-es verzióit is.

Az Ubuntu 21.10 (Impish Indri), Ubuntu 21.04 (Hirsute Hippo), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), valamint az Ubuntu 16.04 és 14.04 ESM (Extended Security Maintenance) kiadáshoz elérhető új biztonsági frissítések a CVE-2021-3759 biztonsági rést kezelik, amely egy olyan sebezhetőség, amely helyi támadó számára lehetővé teszi a szolgáltatás megtagadásának (memória kimerülés) okozását. Ez a hiba az összes támogatott Ubuntu kiadást érinti.

Kizárólag a Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszerek, valamint a Linux kernel 4.15-öt futtató Ubuntu 18.04 LTS, Ubuntu 16.04 ESM és Ubuntu 14.04 ESM rendszerek esetében az új kernel biztonsági frissítések a CVE-2019-19449-et, az F2FS fájlrendszerben felfedezett hibát kezelik, amely lehetővé teheti a támadó számára a rendszer összeomlását vagy tetszőleges kód futtatását egy rosszindulatú F2FS kép használatával.

Emellett javítja a CVE-2020-36385-öt, amely az Infiniband RDMA felhasználói térbeli kapcsolatkezelő implementációjában felfedezett versenyhelyzet probléma, amely use-after-free sebezhetőséghez vezet, és amely lehetővé teszi egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson, valamint a CVE-2021-3743-at, amely a Qualcomm IPC Router protokoll implementációjában felfedezett hibát, amely lehetővé teszi egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy érzékeny információkat tegyen közzé.

Ugyanez vonatkozik a CVE-2021-3753-ra is, amely a virtuális terminál (vt) eszköz implementációjának ioctl kezelésében felfedezett versenyfeltétel, amely egy korlátokon kívüli olvasási sebezhetőséghez vezetett, ami lehetővé teheti egy helyi támadó számára érzékeny információk felfedését, valamint a CVE-2021-42252-re, amely az Aspeed Low Pin Count (LPC) buszvezérlőben felfedezett hiba.
implementációjának hibája, amely lehetővé teszi egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlást) okozzon vagy tetszőleges kódot futtasson az armhf kernel változatú rendszert futtató rendszereken.

Csak az Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszerekhez, amelyeken Linux kernel 5 fut. 4 rendszermagot tartalmazó új biztonsági javítások a CVE-2021-3428, egy Wolfgang Frisch által az EXT4 fájlrendszerben felfedezett egész szám túlcsordulást kezelnek, amely egy rosszindulatú EXT4 fájlrendszer-képet használó támadó számára lehetővé teszi a rendszer összeomlását, a CVE-2021-3739, egy a Btrfs fájlrendszerben felfedezett biztonsági hibát, amely lehetővé teszi a CAP_SYS_ADMIN hozzáféréssel rendelkező támadó számára a szolgáltatás megtagadásának előidézését, valamint a CVE-2021-35477 és CVE-2021-34556, két biztonsági rés, amelyeket Piotr Krysiuk és Benedict Schlueter fedezett fel a BPF alrendszerben, amelyek nem védtek megfelelően a Speculative Store Bypass (SSB) oldalcsatornás támadások ellen, így a helyi támadók érzékeny információkat hozhattak nyilvánosságra.

Végül, de nem utolsósorban az új Ubuntu kernel biztonsági frissítések három másik hibát is kijavítanak, amelyek csak az Ubuntu 18.04 LTS, Ubuntu 16.04 ESM és Ubuntu 14.04 ESM rendszereket érintik, amelyeken a Linux kernel 4.15 fut, ezek közé tartozik a CVE-2021-3655, egy Ilja Van Sprundel által felfedezett hiba az SCTP implementációban, amely lehetővé teszi a támadók számára, hogy érzékeny információkat tegyenek közzé.
(kernelmemóriából), CVE-2020-36322, a FUSE felhasználói tárhelyű fájlrendszer implementációjában felfedezett hiba, amely lehetővé teszi egy helyi támadó számára, hogy szolgáltatásmegtagadást okozzon, és CVE-2021-38199, a Michael Wakabayashi által felfedezett biztonsági probléma az NFSv4 kliens implementációjában, amely lehetővé teszi egy távoli NFS-kiszolgálót irányító támadó számára, hogy szolgáltatásmegtagadást okozzon az NFS-kliensen.

A Canonical arra kéri az Ubuntu felhasználóit, hogy frissítsék rendszereiket a 64 bites, IBM felhőalapú rendszerekhez, felhőkörnyezetekhez (KVM), Dell 300x platformokhoz, Raspberry Pi, Qualcomm Snapdragon processzorokhoz, valamint AWS, Azure, GCP, GKE és Oracle felhőalapú rendszerekhez készült, a vonatkozó Ubuntu kiadások stabil archívumában elérhető új Linux kernelverziókra.

A telepítések frissítéséhez Frissítéskezelő alkalmazásból indítsa el a frissítést, vagy Terminálból egyszerűen futtassa a:

sudo apt update && sudo apt full-upgrade

parancsot. Ügyeljen arra, hogy az új kernelváltozat sikeres telepítése után indítsa újra a rendszereit, és bizonyos helyzetekben építse újra és telepítse újra az esetlegesen telepített harmadik féltől származó kernelmodulokat.