Frissítsen most: az Ubuntu Linux Kernel frissítés 19 sebezhetőséget kezel

kami911 képe

A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek több, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.

Az új Linux kernel biztonsági javítások, amelyek 19 sebezhetőséget orvosoltak, elérhetőek:

  • az Ubuntu 22.04 LTS (Jammy Jellyfish), így a Linux Mint 21.x sorozathoz is,
  • az Ubuntu 20. 04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is,
  • az Ubuntu 18.04 LTS (Bionic Beaver), így a Linux Mint 19.x sorozathoz is.

Az új Ubuntu kernelfrissítések csak a hosszú távon támogatott Ubuntu rendszerekhez érhetőek el, beleértve az Ubuntu 22.04 LTS (Jammy Jellyfish), az Ubuntu 20.04 LTS (Focal Fossa) és az Ubuntu 18.04 LTS (Bionic Beaver) rendszereket.

Ezek az Ubuntu kernelfrissítések minösszesen 19 sebezhetőséget javítanak, köztük a CVE-2022-41849 és CVE-2022-41850, két olyan versenyfeltételt, amelyeket a Roccat HID és SMSC UFX USB-illesztőprogramokban fedeztek fel, és amelyek use-after-free sebezhetőségekhez vezethetnek. Ezek a fent említett összes Ubuntu LTS rendszert érintik, és lehetővé tehetik a helyi és fizikailag közeli támadók számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzanak vagy tetszőleges kódot futtassanak.

Három másik sebezhetőség a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS és Ubuntu 20.04 LTS rendszereket, valamint a Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszereket érinti.

Ezek a CVE-2022-3640, egy use-after-free sebezhetőség a Bluetooth stackben, amely lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson, CVE-2022-3628, biztonsági hiba a Broadcom FullMAC USB WiFi illesztőprogramban, amely lehetővé teszi egy fizikailag közeli támadó számára, hogy rosszindulatú USB-eszközt hozzon létre, ami szolgáltatásmegtagadást (rendszerösszeomlás) vagy tetszőleges kód futtatását eredményezheti, és CVE-2022-42895, hiba a Bluetooth L2CAP implementációban, amely lehetővé teszi egy fizikailag közeli támadó számára, hogy érzékeny információkat (kernelmemória) tegyen közzé.

A Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS és Ubuntu 20.04 LTS rendszereket érinti továbbá a CVE-2022-3623, a hugetlb implementációban talált versenyfeltétel, amely lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy érzékeny információkat (kernel memória) tegyen közzé, valamint a CVE-2022-3543, a Unix domain socket implementációban felfedezett memóriaszivárgás, amely lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (memória kimerülés) okozzon.

Ugyanez vonatkozik a CVE-2022-3619-re, a Bluetooth HCI implementációban talált biztonsági problémára, amely lehetővé teheti egy támadó számára, hogy szolgáltatásmegtagadást okozzon (memória kimerülése), valamint a CVE-2023-0590-re, a qdisc implementációban felfedezett versenyfeltételre, amely lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást okozzon (rendszerösszeomlás) vagy tetszőleges kódot futtasson.

Az új Ubuntu kernelfrissítések csak a hosszú távon támogatott Ubuntu rendszerekhez érhetőek el, beleértve az Ubuntu 22.04 LTS (Jammy Jellyfish), az Ubuntu 20.04 LTS (Focal Fossa) és az Ubuntu 18.04 LTS (Bionic Beaver) rendszereket.

Továbbá a CVE-2022-47940 javításra került a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS és Ubuntu 20.04 LTS rendszereken. Ezt a biztonsági hibát Arnaud Gatignol, Quentin Minster, Florent Saudel és Guillaume Teissier fedezte fel a Linux kernel KSMBD implementációjában, amely lehetővé teheti egy hitelesített támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, érzékeny információkat (kernel memória) tegyen közzé vagy tetszőleges kódot futtasson.

A Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszereket, valamint a Linux kernel 4.15-öt futtató Ubuntu 18.04 LTS rendszereket szintén érintette a CVE-2022-3649, egy Khalid Masum által felfedezett use-after-free sebezhetőség a NILFS2 fájlrendszer implementációjában, amely helyi támadó számára szolgáltatásmegtagadást vagy tetszőleges kód futtatását teszi lehetővé.

Az új Ubuntu kernelfrissítések nyolc másik biztonsági hibát is javítanak, amelyek csak a 4.15-ös Linux kernelt futtató Ubuntu 18.04 LTS rendszereket érintik. Ezek közé tartozik a CVE-2022-20369, a Video for Linux 2 (V4L2) implementációjában talált, korlátokon kívüli írási sebezhetőség, a CVE-2022-2663, a David Leadbeater által a netfilter IRC protokollkövetés implementációjában felfedezett hiba, valamint a CVE-2022-29900 és CVE-2022-29901, Johannes Wikner és Kaveh Razavi által felfedezett két sebezhetőség a Linux kernel spekulatív ági célpont injektálási támadások elleni védelmében az AMD és Intel x86-64 processzorok esetében, amelyek lehetővé tehetik egy helyi támadó számára, hogy érzékeny információkat tegyen közzé.

Ugyanez vonatkozik a CVE-2022-43750-re, az USB monitorozó (usbmon) komponensben felfedezett biztonsági problémára, a CVE-2022-3646-ra, a NILFS2 fájlrendszer implementációjában talált hibára, a CVE-2022-39842-re, a Hyunwoo Kim által a PXA3xx grafikus vezérlőben felfedezett egész szám túlcsordulásos sebezhetőségre, valamint a CVE-2022-26373-ra, az eIBRS (Enhanced Indirect Branch Restricted Speculation) egyes Intel processzorokat érintő hibára. Ezek lehetővé tehetik a helyi támadók számára érzékeny információk felfedését, szolgáltatásmegtagadást (rendszerösszeomlás vagy memória kimerülés) vagy tetszőleges kód futtatását.

A Canonical arra kéri az Ubuntu felhasználóit, hogy a lehető leghamarabb frissítsék a rendszereikben lévő kernelcsomagokat az új verziókra (linux-image 5.15.0-60.66 az Ubuntu 22.04 LTS-hez, linux-image 5.15.0-60.66~20.04.1 és linux-image 5.4.0.139.137 az Ubuntu 20.04 LTS-hez, valamint linux-image 4.15.0.204.187 az Ubuntu 18.04 LTS-hez).

A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. Az Ubuntu rendszer frissítéséhez használja Linux Mint alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:

sudo apt update && sudo apt full-upgrade

Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.

(forrás)