Frissítsen most: az Ubuntu Linux Kernel frissítés 35 sebezhetőséget kezel

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi(külső hivatkozás) és Paypal(külső hivatkozás)!

kami911 képe

A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek több, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.

Két héttel az előző biztonsági frissítések után, amelyek összesen 3 kisebb horderejű sebezhetőséget orvosoltak, az új Linux kernel biztonsági javítások elérhetőek:

  • az Ubuntu 22.04 LTS (Jammy Jellyfish)
  • az Ubuntu 21.10 (Impish Indri),
  • az Ubuntu 20. 04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is,
  • az Ubuntu 18.04 LTS (Bionic Beaver), így a Linux Mint 19.x sorozathoz is,
  • illetve az ESM fázisban lévő kernelekhez az Ubuntu 16.04 ESM (Xenial Xerus), és
  • az Ubuntu 14.04 ESM (Trusty Tahr) kiadásokhoz.

Több mint 30 biztonsági rést javítottak ki ebben a hatalmas Ubuntu kernel frissítésben. Az összes Ubuntu kiadásban közös a CVE-2022-1966(külső hivatkozás), egy Aaron Adams által felfedezett use-after-free sebezhetőség a netfilter alrendszerben, amely lehetővé teszi egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson, valamint a CVE-2022-21499(külső hivatkozás), egy kernelhiba, amely lehetővé teszi, hogy a kiváltságos támadók megkerüljék az UEFI Secure Boot korlátozásait, valamint a CVE-2022-28390(külső hivatkozás), egy kettős szabad sebezhetőség, amelyet az EMS CAN/USB interfész implementációjában fedeztek fel, és amely lehetővé teszi, hogy a helyi támadó szolgáltatásmegtagadást (memória kimerülése) okozzon.

A masszív frissítésben javított további gyakori biztonsági rések a CVE-2022-1972(külső hivatkozás), amely a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS rendszereket, valamint a Linux kernel 5-t futtató Ubuntu 21.10 és Ubuntu 20.04 LTS rendszereket érinti. 13-as rendszermagot érintő, Ziming Zhang által a netfilter alrendszerben felfedezett biztonsági rést, valamint a CVE-2022-24958(külső hivatkozás)-as biztonsági rést, amely az USB Gadget fájlrendszer interfészében felfedezett, az Ubuntu 21.10 és 20.04 LTS rendszerek Linux 5.13-as rendszermagját, valamint az Ubuntu 20.04 LTS és 18.04 LTS rendszerek Linux 5.4 LTS rendszermagját érinti. Mindkét hiba lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) vagy tetszőleges kód futtatását okozza.

Ugyanez vonatkozik a CVE-2022-28356(külső hivatkozás)-ra, a 赵子轩 által a Linux kernel 802.2 LLC type 2 meghajtójában felfedezett biztonsági résre, a CVE-2022-28389(külső hivatkozás)-re, a Microchip CAN BUS Analyzer interfész implementációjában felfedezett double-free sebezhetőségre, a CVE-2022-1198(külső hivatkozás)-ra, a Duoming Zhou által a 6pack protokoll implementációjában felfedezett use-after-free sebezhetőségre, a CVE-2022-1516(külső hivatkozás)-ra, az X.25 implementációjában felfedezett hibára. hálózati protokollok implementációjában felfedezett biztonsági hiba, valamint a CVE-2022-1353(külső hivatkozás), a PF_KEYv2 implementációjában felfedezett biztonsági probléma. Ezek a problémák az Ubuntu 22.04 LTS, Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszerek rendszermagjait érintették, és egy helyi támadó számára lehetővé tehetik szolgáltatásmegtagadás (rendszerösszeomlás) okozását vagy érzékeny információk (kernelmemória) felfedését.

Egy másik gyakori biztonsági rés, amelyet az új Ubuntu kernelfrissítésben javítottak, ezúttal az Ubuntu 20.04 LTS és az Ubuntu 18.04 LTS rendszerek kerneleit érinti, a CVE-2021-3772(külső hivatkozás), a Linux kernel SCTP protokoll implementációjában felfedezett hiba, amely lehetővé teheti egy távoli támadó számára, hogy szolgáltatásmegtagadást (kapcsolat szétválasztása) okozzon.

Kizárólag a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS rendszerek esetében az új biztonsági frissítés 10 további sebezhetőséget orvosol, köztük a CVE-2022-1671(külső hivatkozás)-et, az RxRPC munkamenet foglalat implementációjában felfedezett hibát, amely lehetővé teszi, hogy egy helyi támadó szolgáltatásmegtagadást (rendszerösszeomlás) vagy esetleg érzékeny információk (kernel memória) felfedezését okozza, a CVE-2022-1204(külső hivatkozás), CVE-2022-1205(külső hivatkozás) és CVE-2022-1199(külső hivatkozás), három hibát, amelyeket Duoming Zhou fedezett fel az AX.25 amatőr rádiós protokoll implementációjában, amelyek lehetővé teszik egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, valamint a CVE-2022-1263(külső hivatkozás), egy KVM biztonsági probléma, amelyet Qiuhao Li, Gaoning Pan és Yongkang Jia fedezett fel, és amely lehetővé teszi egy vendég VM-ben lévő helyi támadó számára, hogy összeomlassza a gazdarendszert.

Az Ubuntu 22 Linux 5.15 LTS kernelében is javítva. 04 LTS rendszerekben a CVE-2022-28388(külső hivatkozás), a 8 Devices USB2CAN interfész implementációjában felfedezett dupla szabad sebezhetőség, a CVE-2022-1651(külső hivatkozás), az ACRN Hypervisor Service Module implementációjában talált hiba, a CVE-2022-1048(külső hivatkozás), Hu Jiahui által az ALSA keretrendszerben felfedezett több versenyfeltétel, CVE-2022-0168(külső hivatkozás), Billy Jheng Bing által a CIFS hálózati fájlrendszer implementációjában felfedezett hiba, és CVE-2022-1195(külső hivatkozás), a 6pack és mkiss protokollok implementációjában felfedezett use-after-free sebezhetőség. Ezek a biztonsági problémák lehetővé tehetik egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás vagy memória kimerülés) okozzon, vagy esetleg tetszőleges kódot futtasson.

Kizárólag a Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszerekhez az új biztonsági frissítés 10 további sebezhetőséget, köztük a CVE-2022-23036(külső hivatkozás), CVE-2022-23037(külső hivatkozás), CVE-2022-23038(külső hivatkozás) sérülékenységeket is orvosolja,
CVE-2022-23039(külső hivatkozás), CVE-2022-23040(külső hivatkozás), CVE-2022-23041(külső hivatkozás) és CVE-2022-23042(külső hivatkozás), amelyek Demi Marie Obenour és Simon Gaiser által a Xen paravirtualizációs eszköz frontendjeiben felfedezett hibák sorozatát jelentik, és amelyek lehetővé teszik a támadó számára, hogy rosszindulatú Xen backend használatával hozzáférjen egy vendég VM memóriaoldalaihoz vagy szolgáltatásmegtagadást okozzon a vendégben.

Kizárólag a Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszerek számára az új biztonsági frissítés 10 további sebezhetőséget, köztük a CVE-2022-23036(külső hivatkozás), CVE-2022-23037(külső hivatkozás), CVE-2022-23038(külső hivatkozás) biztonsági rést is orvosol,
CVE-2022-23039(külső hivatkozás), CVE-2022-23040(külső hivatkozás), CVE-2022-23041(külső hivatkozás) és CVE-2022-23042(külső hivatkozás), amelyek Demi Marie Obenour és Simon Gaiser által a Xen paravirtualizációs eszköz frontendjeiben felfedezett hibák sorozatát jelentik, és amelyek lehetővé teszik a támadó számára, hogy rosszindulatú Xen backend használatával hozzáférjen egy vendég VM memóriaoldalaihoz vagy szolgáltatásmegtagadást okozzon a vendégben.

Szintén javítva a Linux 5.4 LTS kernelben az Ubuntu 20.04 LTS és az Ubuntu 18. 04 LTS rendszerekben a CVE-2022-1011(külső hivatkozás), a Google Project Zero munkatársa, Jann Horn által felfedezett use-after-free sebezhetőség a FUSE fájlrendszer implementációjában, amely lehetővé teszi egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, vagy esetleg tetszőleges kódot futtasson, CVE-2021-4197(külső hivatkozás), egy Eric Biederman által felfedezett biztonsági probléma a cgroup folyamatmigráció implementációjában, amely lehetővé teheti egy helyi támadó számára, hogy rendszergazdai jogosultságokat szerezzen, és CVE-2022-26966(külső hivatkozás), egy hiba, amelyet az USB SR9700 ethernet eszközillesztőben fedeztek fel, és amely lehetővé teheti egy fizikailag közeli támadó számára, hogy érzékeny információkat (kernelmemória) tegyen közzé.

Végül, de nem utolsósorban ez az új, masszív Ubuntu kernelfrissítés három másik biztonsági sebezhetőséget is kijavít, amelyek az Ubuntu 18.04 LTS rendszerek Linux 4.15 kernelét érintik. Ezek a következők: CVE-2022-1016(külső hivatkozás), egy David Bouman által felfedezett biztonsági hiba a netfilter alrendszerben, amely lehetővé teheti egy helyi támadó számára, hogy érzékeny információkat (kernel memória) tegyen közzé, CVE-2021-4149(külső hivatkozás), egy biztonsági hiba a Btrfs fájlrendszer implementációjában, amely lehetővé teszi egy helyi
támadó szervizmegtagadást okozhat (kernel deadlock), valamint a CVE-2022-1419(külső hivatkozás), a virtuális grafikus memóriakezelő implementációjában felfedezett versenyfeltétel, amely információszivárgáshoz vezethet.

A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. Az Ubuntu rendszer frissítéséhez használja a frissítő alkalmazást, Linux Mint alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:

sudo apt update && sudo apt full-upgrade

Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.

(forrás(külső hivatkozás))