Új Linux-kernel-frissítések, 17 biztonsági rés javítva

Az új kernelfrissítések az Ubuntu 22.10, Ubuntu 22.04 LTS és Ubuntu 20.04 LTS felhasználók számára érhetők el.

A Canonical ma új Linux-kernel-biztonsági frissítéseket adott ki az összes támogatott Ubuntu-kiadáshoz, amelyek összesen 17 biztonsági rést küszöbölnek ki, amelyeket a különböző biztonsági kutatók fedeztek fel az upstream kernelekben.

Ezekben a biztonsági frissítésekben összesen 17 hiba van javítva, amiből 3 sebezhetőség érinti az összes korábbi Ubuntu-kiadást. Ezek, a régebbi kiadások által használt kernelek javítása egyelőre várat magára.

A javtások közé tartozik a CVE-2023-1281, a Traffic-Control Index (TCINDEX) megvalósításában felfedezett, használat után mentes biztonsági rés, a CVE-2022-47929, a hálózati pufferelés megvalósításában felfedezett nullpontra mutató hivatkozás, valamint a CVE-2023- 26545, a Lianhui Tang által az MPLS megvalósításában felfedezett kettős nyitott sérülékenység.

Ezek a hibák az Ubuntu 22.10 Linux 5.19 rendszermagját, valamint az Ubuntu 22.04 LTS és Ubuntu 20.04 LTS Linux 5.15 LTS rendszermagját érintik, amelyek a Linux 5.15 HWE (Hardver Enablement) kernelt használnak, és lehetővé tehetik egy helyi támadó számára szolgáltatás megtagadásos támadás indítását, rendszerösszeomlás generálását, vagy esetleg tetszőleges kód futtatását.

Csak az Ubuntu 22.10 felhasználók számára az új kernelfrissítések a CVE-2023-0468 és CVE-2023-1032 hibajegyzékekre is vonatkoznak, egy versenyhelyzet és egy duplán nyitott biztonsági résre, amelyet Lin Ma és Thadeu Cascardo fedezett fel az io_uring alrendszerben, a CVE-2022- 3424, az SGI GRU illesztőprogramban felfedezett, használat után nyitott sérülékenység, valamint a CVE-2022-41218, a Hyunwoo Kim által a DVB Core illesztőprogramban felfedezett, használat után nyitott biztonsági rést javítják. Ezek a hibák lehetővé tehetik a helyi támadók számára, hogy szolgáltatásmegtagadás támadást, rendszerösszeomlást idézzenek elő, vagy tetszőleges kódot hajtsanak végre.

Ugyanez vonatkozik a CVE-2023-26606- ra is, amely az NTFS fájlrendszer megvalósításában felfedezett határon túli olvasási sebezhetőség, amely lehetővé teheti a helyi támadók számára, hogy szolgáltatásmegtagadás támadást (rendszerösszeomlást) idézzenek elő, vagy esetleg bizalmas információkat tárjanak fel, CVE- 2023-28328, Wei Chen által a DVB USB AZ6027 illesztőprogramban felfedezett nullpontra mutató hivatkozás, valamint a CVE-2023-22997, a modul kibontási megvalósításában talált hiba, mindkettő lehetővé teszi a helyi támadók számára, hogy szolgáltatásmegtagadást okozva rendszerösszeomlást idézzenek elő.

Továbbá az Ubuntu 22.04 LTS (Linux Mint 21.x!) és Ubuntu 20.04 LTS (Linux Mint 20.x!) Linux kernel 5.15 LTS-t használó felhasználói javításokat kapnak a CVE-2023-0386 hibára, amely az OverlayFS megvalósításban felfedezett hiba, amely lehetővé teheti a helyi támadók számára, hogy magasabb szintű jogosultságokat szerezzenek, a CVE-2022-412922-412922 ami egy versenyhelyzetet kihasználó hiba, amelyet Haowei Yan fedezett fel a Layer 2 Tunneling Protocol (L2TP) megvalósításában, és a CVE-2022-4842 hibára, ami az NTFS fájlrendszer megvalósításában felfedezett nullpontra mutató hivatkozás hiba, utóbbi kettő lehetővé teszi a helyi támadók számára, hogy szolgáltatásmegtagadást / rendszer összeomlást okozzanak.

Ugyancsak javításra került a CVE-2023-0394 nullpontra mutató hivatkozási sebezhetősége, amelyet Kyle Zeng fedezett fel az IPv6-megvalósítás során, és a CVE-2023-1073, amely a Human Interface Device (HID) támogatási illesztőprogramjában felfedezett típuszavart okozó sebezhetőség, ezek révén helyi támadó szolgáltatásmegtagadást / rendszerösszeomlást okozhat.

Szintén kijavították a CVE-2023-1074 hibát, az SCTP protokoll megvalósításában talált memóriaszivárgást, amely lehetővé teheti a helyi támadók számára, hogy szolgáltatásmegtagadást (memóriakimerülést) idézzenek elő, valamint a CVE-2023-1652-et, ami egy biztonsági probléma, amelyet az SCTP protokollban fedeztek fel. az NFS-megvalósítást érinti, amely lehetővé teheti a helyi támadók számára, hogy szolgáltatásmegtagadást (rendszerösszeomlást) idézzenek elő, vagy bizalmas információkat tárjanak fel (kernelmemória).

Javasolt mihamarabb (amint megjelenik) telepíteni az új kernelverziókat (linux-image 5.19.0-40.41 Ubuntu 22.10 (Mint 21 is érintett, ha telepítve van az 5.19-es kernel), linux-image 5.15.0.70.68 Ubuntu 22.04 LTS (Mint 21.x), valamint linux-image-lowlatency-hwe 5.15.0.70.77~20.04.28 Ubuntu 20.04 LTS (Mint 20.x ) esetén).

Javasolt a gépeket újraindítani az új kernelfrissítések alkalmazása után, valamint az esetlegesen telepített harmadik féltől származó kernelmodulok újraépítése és újratelepítése is szükséges lehet abban az esetben, ha az Ubuntu rendszeréből hiányoznak a szabványos kernel metacsomagok (pl. spéci hardvereket érintő modulok ilyenek lehetnek).