Ismét Ubuntu Linux Kernel frissítés érkezett

kami911 képe

Az új kernel biztonsági frissítések mindössze egy héttel az előző, több mint 20 sebezhetőséget kezelő nagy adag után érkeznek, és az Ubuntu 22.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, valamint az Ubuntu 16.04 ESM és Ubuntu 14.04 ESM rendszerekhez érhetőek el.

Az új Linux kernel biztonsági javítások elérhetőek:

  • az Ubuntu 22.10 LTS (Kinetic Kudu),
  • az Ubuntu 22.04 LTS (Jammy Jellyfish), így a Linux Mint 21.x sorozathoz is,
  • az Ubuntu 20. 04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is,
  • az Ubuntu 18.04 LTS (Bionic Beaver), így a Linux Mint 19.x sorozathoz is,
  • illetve az ESM fázisban lévő kernelekhez az Ubuntu 16.04 ESM (Xenial Xerus), és
  • az Ubuntu 14.04 ESM (Trusty Tahr) kiadásokhoz.

Ezekben a kernelfrissítésekben két Bluetooth-hibát foltoznak be, nevezetesen a CVE-2022-42896-ot, amely a Koczka Tamás által a Bluetooth L2CAP handshake implementációjában felfedezett többszörös use-after-free sebezhetőséget tartalmazott, valamint a CVE-2022-45934-et, amely a Bluetooth alrendszerben felfedezett integer túlcsordulási sebezhetőséget.

Ezek a Bluetooth sebezhetőségek az összes fent említett támogatott Ubuntu kiadást érintették, és lehetővé tehették egy fizikailag közelálló támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, vagy akár tetszőleges kódot futtasson.

Ezekben az új Ubuntu kernel biztonsági frissítésekben szintén javításra került a CVE-2022-3643, a Xen netback meghajtóban felfedezett biztonsági probléma, amely lehetővé teheti egy támadó számára, hogy egy vendég virtuális gépben szolgáltatásmegtagadást (host NIC elérhetőség) okozzon. Ez a hiba az összes fent említett támogatott Ubuntu kiadást is érintette.

Csak a Linux kernel 5.19-et futtató Ubuntu 22.10 rendszerek, valamint a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS és Ubuntu 20.04 LTS rendszerek esetében az új kernelfrissítések a CVE-2022-4378, a Kyle Zeng által a sysctl implementációban felfedezett stack-alapú puffer túlcsordulást is javítják. Ez a sebezhetőség lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) vagy tetszőleges kód futtatását okozza.

Csak a Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS rendszerek, valamint a Linux kernel 4.15-öt futtató Ubuntu 18.04 LTS, Ubuntu 16.04 ESM és Ubuntu 14.04 ESM rendszerek esetében az új rendszermag biztonsági frissítések a CVE-2022-4395-öt is javítják, amely egy, az NFSD implementációban felfedezett puffer túlcsordulást jelent, amely lehetővé teheti egy távoli támadó számára a szolgáltatás megtagadásának (rendszerösszeomlás) vagy tetszőleges kód futtatását.

A Canonical arra kéri az Ubuntu felhasználókat, hogy frissítsék telepítéseiket az új kernelverziókra (linux-image 5.19.0.29.26 az Ubuntu 22.10, linux-image 5.15.0.58.56 az Ubuntu 22.04 LTS, linux-image-hwe 5. 15.0.58.64~20.04.24 és linux-image 5.4.0.137.135 az Ubuntu 20.04 LTS-hez, linux-image 4.15.0.202.185 az Ubuntu 18.04 LTS-hez és linux-image 4.15.0.0-202 az Ubuntu 16.04 ESM-hez) a lehető leghamarabb.

A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. A Debian és az Ubuntu rendszer frissítéséhez használja Linux Mint, valamint a Linux Mint Debian Edition alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:

sudo apt update && sudo apt full-upgrade

Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.

(forrás)