Az Ubuntu Linux Kernel új frissítése 15 sebezhetőséget kezel

kami911 képe

A Canonical nagy csomag új Linux kernelfrissítést adott ki az összes támogatott Ubuntu kiadáshoz, amely 15 biztonsági sebezhetőséget orvosol, amelyek az összes támogatott kernelverziót és -fajtát érintik.

Az új Linux kernelfrissítés öt biztonsági sebezhetőséget javít, amelyek az összes támogatott Ubuntu kiadást érintik, beleértve az Ubuntu 21.10 (Impish Indri), Ubuntu 20.04 LTS (Focal Fossa) és Ubuntu 18.04 LTS (Bionic Beaver), valamint az Ubuntu 16.04 és Ubuntu 14.04 ESM kiadásokat.

Ezek közé tartozik a CVE-2021-22600, a Linux kernel Packet hálózati protokoll implementációjában felfedezett dupla szabad sebezhetőség, valamint a CVE-2021-4083, a Google Project Zero munkatársa, Jann Horn által a Unix domain socket implementációjában felfedezett versenyfeltétel. Mindkét probléma lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) vagy esetleg tetszőleges kód futtatását okozza.

Ugyanez vonatkozik a CVE-2021-4155,-re, a Kirill Tkhai által az XFS fájlrendszer implementációjában felfedezett hibára, amely lehetővé teheti egy helyi támadó számára érzékeny információk felfedezését, a CVE-2022-0330-ra, a Sushma Venkatesh Reddy által az Intel i915 grafikus vezérlőben felfedezett biztonsági problémára, amely lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást okozzon vagy tetszőleges kódot futtasson, valamint a CVE-2022-22942-re, a VMware Virtual GPU vezérlőjében felfedezett sebezhetőségre, amely lehetővé teheti egy helyi támadó számára, hogy érzékeny információkat fedjen fel vagy rendszergazdai jogosultságokat szerezzen.

Kizárólag a Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszerek esetében az új kernelfrissítés a CVE-2021-43975-öt is kezeli, amely egy Brendan Dolan-Gavitt által az aQuantia AQtion Ethernet eszközillesztőben felfedezett hiba, amely lehetővé teheti egy emulált eszköz irányítására képes helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson.

A Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszereken, valamint a Linux kernel 4.15 rendszert futtató Linux kernelfrissítés hét másik biztonsági rést is orvosol, köztük a CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, és CVE-2021-28715, öt olyan hibát, amelyeket Jürgen Groß fedezett fel a Xen hálózati háttértár-illesztőprogramban, és amelyek lehetővé teszik, hogy egy támadó egy vendég virtuális gépen egy másik vendég VM-ben vagy a hálózati háttértartományban szolgáltatásmegtagadást (túlzott kernel-memóriafogyasztás) okozzon.

Ugyanez vonatkozik a CVE-2021-39685-re is, amely Szymon Heidrich által az USB Gadget alrendszerben felfedezett, korlátokon kívüli olvasási vagy írási sebezhetőség, valamint a CVE-2021-4202-re, amely a Lin Ma által az NFC Controller Interface (NCI) implementációjában felfedezett, use-after-free sebezhetőség. Mindkét probléma lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) vagy tetszőleges kód futtatását okozza.

A Canonical arra kéri az Ubuntu felhasználóit, hogy a lehető leghamarabb frissítsék telepítéseiket az új Linux kernelverziókra (linux-image-generic 5.13.0.30.40 az Ubuntu 21.10 esetében, linux-image-generic 5.4.0.100.113 az Ubuntu 20.04 LTS és 18.04 LTS esetében, vagy linux-image-generic 4.15.0.169.158 az Ubuntu 18.04 LTS esetében), amelyek már elérhetőek a stabil tárolókban. A kernelfrissítés után újra kell indítani a telepítéseket, hogy a javítások megfelelően alkalmazásra kerüljenek, valamint újra kell építeni és újra kell telepíteni az esetlegesen telepített harmadik féltől származó modulokat.

A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. Az Ubuntu rendszer frissítéséhez használja a frissítő alkalmazást, Linux Mint alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:

sudo apt update && sudo apt full-upgrade

Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.

(forrás)