Frissítsen most: az Ubuntu Linux Kernel frissítés 15 sebezhetőséget kezel

kami911 képe

A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek több, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.

A biztonsági frissítések után, amelyek 15 sebezhetőséget orvosoltak, az új Linux kernel biztonsági javítások elérhetőek:

  • az Ubuntu 22.04 LTS (Jammy Jellyfish), így a Linux Mint 21 sorozathoz is,
  • az Ubuntu 20. 04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is,
  • az Ubuntu 18.04 LTS (Bionic Beaver), így a Linux Mint 19.x sorozathoz is,
  • illetve az ESM fázisban lévő kernelekhez az Ubuntu 16.04 ESM (Xenial Xerus) kiadásokhoz.

Ezek 15 biztonsági sebezhetőséget orvosolnak, köztük kettőt, amely az összes támogatott Ubuntu kiadásban közös, nevezetesen a CVE-2021-33655-öt, a framebuffer-illesztőprogramban felfedezett, korlátokon kívüli írási hibát, amely lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson, valamint a CVE-2022-36946-ot, a Domingo Dirutigliano és Nicola Guerrera által a netfilter alrendszerben felfedezett biztonsági problémát, amely lehetővé teheti egy távoli támadó számára, hogy összeomlassza a sebezhető rendszert.

Kizárólag a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS és Ubuntu 20.04 LTS rendszerek esetében az új biztonsági frissítések a CVE-2022-26365 és CVE-2022-33740, a Roger Pau Monné által a Xen virtuális blokkmeghajtóban és a paravirtualizációs frontendben felfedezett két biztonsági problémát is kezelik, amelyek lehetővé tehetik egy helyi támadó számára, hogy érzékeny információkat (vendégmagmemória) tegyen közzé.

Ugyanez vonatkozik a CVE-2022-33741, CVE-2022-33742, CVE-2022-33743 és CVE-2022-33744 biztonsági résre is, amelyeket a Xen paravirtualizációs frontendben és a Xen hálózati eszköz frontend vezérlőjében fedeztek fel, és amelyek lehetővé tehetik egy helyi támadó számára, hogy szolgáltatásmegtagadást (vendég összeomlás) vagy érzékeny információk (vendég kernelmemória) felfedezését okozza, vagy egy támadó a vendég virtuális gépben szolgáltatásmegtagadást idézzen elő a fogadó operációs rendszerben.

Továbbá a Linux 5.15 LTS kernelt futtató Ubuntu 22.04 LTS és 20.04 LTS rendszerek javítást kaptak a CVE-2022-2318 ellen, olyan versenyfeltételek ellen, amelyek use-after-free sebezhetőségekhez vezethetnek, amelyeket Duoming Zhou fedezett fel a Linux kernel Rose X.25 időzítő kezelésének implementációjában. protokollrétegben, ami egy helyi támadó számára lehetővé teszi a szolgáltatás megtagadásának (rendszerösszeomlás) okozását, valamint a CVE-2022-34494 és CVE-2022-34495, a virtio RPMSG buszmeghajtóban felfedezett két hiba, amelyek egy helyi támadó számára lehetővé teszik a rendszer összeomlását.

Csak a Linux 5. Linuxot futtató Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszerekhez. 4 LTS kernelt használó Linuxok esetében az új biztonsági frissítések a CVE-2022-1012 és CVE-2022-32296, a Moshe Kol, Amit Klein és Yossi Gilad által az IP implementációban felfedezett két sebezhetőséget is kezelik, amelyek lehetővé tehetik a támadó számára, hogy érzékeny információkat tegyen közzé, valamint a CVE-2022-1729-et, a Norbert Slusarek által a perf alrendszerben felfedezett versenyfeltétel, valamint a CVE-2022-2503, a dm-verity (device-mapper verity) meghajtóban felfedezett biztonsági probléma, amelyek mindkettő lehetővé teszi egy privilegizált helyi támadó számára a rendszer összeomlását vagy tetszőleges kód futtatását.

A Canonical arra kéri az Ubuntu felhasználóit, hogy frissítsék telepítéseiket az új kernelverziókra:

  • linux-image 5.15.0.48.48 az Ubuntu 22.04 LTS esetében,
  • linux-image 5.4.0.126. 127 az Ubuntu 20.04 LTS-hez,
  • linux-image-hwe-18.04 5.4.0.126.142~18.04.106 az Ubuntu 18.04.6 LTS-hez,
  • linux-image 4.15.0-193.204 az Ubuntu 18.04 LTS-hez

amint lehetséges. Az Ubuntu rendszer frissítéséhez használja Linux Mint alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:

sudo apt update && sudo apt full-upgrade

Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.

(forrás)