Canonical пусна днес нови актуализации за сигурност на ядрото на Linux за всички поддържани версии на Ubuntu LTS за справяне с до 16 уязвимости, открити от различни изследователи по сигурността.
Новите актуализации за сигурност на ядрото на Linux са около един месец след предишна актуализация на ядротокоито коригираха наскоро разкритите уязвимости в стека на Wi-Fi драйверите и са достъпни само за всички поддържани версии на Ubuntu LTS (дългосрочна поддръжка), включително Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa) и Ubuntu 18.04 LTS (Бионичен бобър).
В тази нова актуализация на ядрото на Linux са коригирани общо 16 уязвимости, включително пет, които са общи за всички поддържани версии на Ubuntu. Това са CVE-2022-2978уязвимост за използване след освобождаване, открита от Hao Sun и Jiacheng Xu в изпълнението на файловата система NILFS, която може да позволи на локален нападател да срине системата или да изпълни произволен код, CVE-2022-3028състояние на състезание, открито от Абишек Шах в изпълнението на PF_KEYv2, което може да позволи на локален нападател да изложи чувствителна информация (памет на ядрото) или да срине системата, и CVE-2022-3635уязвимост за използване след освобождаване, открита в драйвера на IDT 77252 ATM PCI устройство, която може да позволи на локален нападател да срине системата или да изпълни произволен код.
Същото важи и за CVE-2022-20422състояние на състезание, открито в емулатора на инструкции на ядрото на Linux на системи AArch64 (ARM64), което може да позволи на локален нападател да причини отказ на услуга (системен срив), както и CVE-2022-40768недостатък, открит от Xingyuan Mo и Gengjia Chen в драйвера на контролера за съхранение Promise SuperTrak EX, който може да позволи на локален нападател да изложи чувствителна информация (памет на ядрото).
Само за Ubuntu 22.04 LTS и Ubuntu 20.04 LTS системи, работещи с Linux ядро 5.15 LTS, както и Ubuntu 20.04 LTS и Ubuntu 18.04 LTS системи, работещи с Linux ядро 5.4 LTS, новата актуализация на сигурността на ядрото на Ubuntu също коригира CVE-2022-3625недостатък, открит в реализацията на интерфейса на устройството Netlink, който може да доведе до уязвимост след използване с някои драйвери на мрежови устройства, като позволи на локален нападател с администраторски достъп до мрежовото устройство да причини отказ на услуга (системен срив) или евентуално изпълнява произволен код.
Два други недостатъка бяха коригирани за Ubuntu 22.04 LTS и Ubuntu 20.04 LTS системи, работещи с Linux ядро 5.15 LTS, а именно CVE-2022-2905уязвимост при четене извън границите, открита от Hsin-Wei Hung в подсистемата BPF и x86 JIT компилатора, която може да позволи на локален нападател да срине системата, като причини отказ на услуга или изложи чувствителна информация (памет на ядрото), и CVE-2022-39190недостатък, открит от Gwangun Jung в подсистемата netfilter, който може да позволи на локален нападател да причини отказ на услуга (системен срив).
Само за Ubuntu 20.04 LTS и Ubuntu 18.04 LTS системи, работещи с Linux ядро 5.4 LTS, както и Ubuntu 18.04 LTS и Ubuntu 16.04 ESM системи, работещи с Linux ядро 4.15, новата актуализация на ядрото също адресира CVE-2022-2153проблем със сигурността, открит в изпълнението на KVM, който може да позволи на локален нападател да срине системата.
Само за Ubuntu 20.04 LTS и Ubuntu 18.04 LTS системи, работещи с Linux ядро 5.4 LTS, тази актуализация коригира CVE-2022-29901недостатък, открит от Johannes Wikner и Kaveh Razavi, който засегна някои процесори Intel x86_64, като направи недостатъчна защитата на ядрото на Linux срещу спекулативни атаки за инжектиране на клонове, позволявайки на локален нападател да изложи чувствителна информация, както и CVE-2022-39188 и CVE-2022-42703два недостатъка, открити от Jann Horn от Google Project Zero в ядрото на Linux при декартиране на VMA, което може да позволи на локален нападател да причини отказ на услуга (системен срив) или да изпълни произволен код.
Същото важи и за CVE-2022-41222състояние на състезание, открито в реализацията на отчитането на адресното пространство на паметта, което може да позволи на локален нападател да причини отказ на услуга (системен срив) или да изпълни произволен код, както и CVE-2022-42719уязвимост за използване след безплатно, открита от Sönke Huster в стека на Wi-Fi драйвера, която може да позволи на физически близък нападател да причини отказ на услуга (системен срив) или да изпълни произволен код.
Не на последно място, новата актуализация на сигурността на ядрото на Ubuntu адресира CVE-2022-36879, недостатък, открит в подсистемата Netlink Transformation (XFRM), който може да позволи на локален нападател да причини отказ на услуга (системен срив). Този недостатък засегна само пакетите на ядрото на Ubuntu 18.04 LTS и Ubuntu 16.04 ESM системи, работещи с Linux ядро 4.15.
Canonical призовава всички потребители на Ubuntu LTS да актуализират своите пакети на ядрото до новите версии, налични в стабилните софтуерни хранилища, а именно linux-image 5.15.0.53.53
за Ubuntu 22.04 LTS системи, linux-image - 5.15.0-53.59~20.04.1
за Ubuntu 20.04 LTS системи, работещи с Linux ядро 5.15 LTS, linux-image 5.4.0.132.132
за Ubuntu 20.04 LTS системи, работещи с Linux ядро 5.4 LTS, linux-image-hwe-18.04 5.4.0.132.148~18.04.109
за Ubuntu 18.04 LTS системи, работещи с Linux ядро 5.4 LTS, и linux-image 4.15.0.197.182
за Ubuntu 18.04 LTS системи, работещи с Linux ядро 4.15.
За да актуализирате вашите Ubuntu инсталации, стартирайте sudo apt update && sudo apt dist-upgrade
команда в приложението Terminal или използвайте помощната програма Software Updater. След като инсталирате новите версии на ядрото, ще трябва да рестартирате компютрите си, както и да възстановите и преинсталирате всички модули на ядрото на трети страни, които може да сте инсталирали.
Последна актуализация преди 13 часа
Публикациите се превеждат автоматично с google translate