Ubuntu Linux Kernel frissítése

kami911 képe

A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek három, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.

Az új Linux kernel biztonsági javítások elérhetőek:

  • az Ubuntu 23.04 (Lunar Lobster),
  • az Ubuntu 22.10 LTS (Kinetic Kudu),
  • az Ubuntu 22.04 LTS (Jammy Jellyfish), így a Linux Mint 21.x sorozathoz is,
  • az Ubuntu 20. 04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is,
  • az Ubuntu 18.04 LTS (Bionic Beaver), így a Linux Mint 19.x sorozathoz is.

Elérhetővé váltak újabb Linux kernel biztonsági frissítések az Ubuntu 23.04 (Lunar Lobster) rendszerekhez, amelyek Linux kernel verziója 6.2, az Ubuntu 22.10 (Kinetic Kudu) rendszerekhez, amelyek Linux kernel verziója 5.19, az Ubuntu 22.04 LTS (Jammy Jellyfish) rendszerekhez, amelyek Linux kernel verziója 5.15 LTS vagy 5.19 HWE, az Ubuntu 20.04 LTS (Focal Fossa) rendszerekhez, amelyek Linux kernel verziója 5.4 vagy 5.15 HWE, valamint az Ubuntu 18.04 ESM rendszerekhez, amelyek Linux kernel verziója 5.4 HWE.

Az említett Ubuntu kiadásokhoz az új Linux kernel biztonsági frissítések a következő sérülékenységeket kezelik: CVE-2023-35788, amely egy „out-of-bounds write” sebezhetőség a Linux kernel "Flower" osztályozó implementációjában, amit Hangyu Hua fedezett fel. Ez lehetővé teszi egy támadónak, hogy szolgáltatás megtagadást (rendszerösszeomlást) okozzon, vagy tetszőleges kódot futtasson.

Csak az Ubuntu 22.10 és az Ubuntu 22.04 LTS rendszerekhez, amelyek Linux kernel verziója 5.19, az új Linux kernel biztonsági frissítések kezelik a következő sérülékenységet: CVE-2023-2430, amit Xingyuan Mo és Gengjia Chen fedezett fel a Linux kernel „io_uring” alrendszerében. Ez lehetővé teszi egy helyi támadónak, hogy szolgáltatás megtagadást (rendszerösszeomlást) okozzon.

Az összes támogatott Ubuntu kiadáshoz az új Linux kernel biztonsági frissítések továbbá javítják az Intel processzorokat érintő hibát, ami a „INVLPG” utasítás implementációjának képtelenségéből adódik, hogy helyesen ürítse a globális TLB bejegyzéseket, amikor a PCID-k engedélyezve vannak. Ez a hiba lehetővé teszi egy támadónak, hogy érzékeny információkat (kernel memóriát) leplezzen le, vagy esetleg nem kívánt viselkedést idézzen elő.

Az összes fenti biztonsági probléma javítható az Ubuntu rendszerek frissítésével az új kernel csomagokra, amelyek elérhetőek a stabil szoftvertárolókban (linux-image-generic 6.2.0-24.24 az Ubuntu 23.04-hez, linux-image-generic 5.19.0-46.47 az Ubuntu 22.10-hez, linux-image-generic 5.15.0.76.74 és linux-image-generic 5.19.0-46.4722.04.1 az Ubuntu 22.04 LTS-hez, linux-image-generic 5.4.0.153.150 az Ubuntu 20.04 LTS-hez, és linux-image-generic-hwe 5.4.0.153.17018.04.124 az Ubuntu 18.04 ESM-hez).

A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. A Debian és az Ubuntu rendszer frissítéséhez használja Linux Mint, valamint a Linux Mint Debian Edition alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:

sudo apt update && sudo apt full-upgrade

Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.

(forrás)