Потребителите на Ubuntu получават нови актуализации за сигурност на ядрото на Linux, коригирани 10 уязвимости

Сподели

Canonical публикува днес подробности за новите актуализации на сигурността на ядрото на Ubuntu Linux за всички техни поддържани издания на Ubuntu за справяне с до 10 уязвимости в сигурността, открити от различни изследователи.

Новата актуализация на сигурността на ядрото на Ubuntu Linux е тук след предишнотокойто адресира до 16 уязвимости и е наличен за Ubuntu 22.10 (Kinetic Kudu), Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), както и Ubuntu 16.04 и 14.04 Издания на ESM.

Най-голямата заплаха, коригирана в тази версия, е CVE-2022-43945, пропуск в сигурността, открит в изпълнението на NFSD на ядрото на Linux, което води до препълване на буфера, което може да позволи на отдалечен нападател да причини отказ на услуга (системен срив) или да изпълни произволен код. Тази уязвимост засяга Ubuntu 22.10 системи, работещи с Linux ядро ​​5.19, както и Ubuntu 22.04 LTS и 20.04 LTS системи, работещи с Linux ядро ​​5.15 LTS.

Новите актуализации на ядрото също коригират няколко уязвимости в сигурността, които засягат всички поддържани версии на Ubuntu. Те включват CVE-2022-3524изтичане на памет, открито в изпълнението на IPv6, което може да позволи на локален нападател да причини отказ на услуга (изчерпване на паметта), CVE-2022-3564състояние на състезание, открито в Bluetooth подсистемата, и CVE-2022-3565уязвимост за използване след освобождаване, открита в внедряването на ISDN, като и двете позволяват на локален нападател да причини отказ на услуга (системен срив) или да изпълни произволен код.

Също така закърпени са CVE-2022-3566 и CVE-2022-3567два пропуска в условията на надпревара за данни, открити съответно в реализациите на TCP и IPv6, които биха могли да позволят на атакуващ да причини нежелано поведение, CVE-2022-3594проблем със сигурността, открит в драйвера на Realtek RTL8152 USB Ethernet адаптер, който може да позволи на локален нападател с физически достъп да причини отказ на услуга (изчерпване на паметта) чрез включване на специално създадено USB устройство, както и CVE-2022-3621дереференция на нулев указател, намерена в изпълнението на файловата система NILFS2, която може да позволи на локален нападател да срине системата, като причини отказ на услуга (DoS атака).

Засяга само Ubuntu 22.04 LTS и 20.04 LTS системи, работещи с Linux ядро ​​5.15 LTS, Ubuntu 20.04 LTS и 18.04 LTS системи, работещи с Linux ядро ​​5.4 LTS, както и Ubuntu 18.04 LTS системи, работещи с Linux ядро ​​4.15, новата актуализация на сигурността на ядрото също корекции CVE-2022-42703уязвимост в сигурността, открита от Jann Horn от Google Project Zero, която може да позволи на локален нападател да причини отказ на услуга (системен срив) или евентуално да изпълни произволен код.

Не на последно място, новата актуализация на сигурността на ядрото на Ubuntu поправя CVE-2022-3239, проблем със сигурността, открит в драйвера video4linux за базирани на Empia телевизионни карти, който може да доведе до уязвимост на използване след безплатно и да позволи на локален нападател да причини отказ на услуга (системен срив) или евентуално да изпълни произволен код. Този проблем засягаше само Ubuntu 18.04 LTS системи, работещи с Linux ядро ​​4.15.

Canonical призовава всички потребители на Ubuntu да актуализират своите инсталации до новите версии на ядрото (linux-image 5.19.0-26.27 за Ubuntu 22.10, linux-image 5.15.0-56.62 за Ubuntu 22.04 LTS, linux-image 5.15.0-56.62~20.04.1 за Ubuntu 20.04 LTS, linux-image 5.4.0.135.133 за Ubuntu 20.04 LTS, linux-image 5.4.0-135.152~18.04.2 за Ubuntu 18.04 LTS и linux-image 4.15.0-200.211 за Ubuntu 18.04 LTS) възможно най-скоро.

За да актуализирате вашите Ubuntu инсталации, стартирайте sudo apt update && sudo apt full-upgrade команди в приложението Terminal или виртуална конзола, или използвайте помощната програма Software Updater. Не забравяйте да рестартирате компютъра си, след като инсталирате новите версии на ядрото, а също така изградете и преинсталирайте всички модули на ядрото на трети страни, които може да сте инсталирали, в случай че ръчно сте деинсталирали стандартните метапакети на ядрото.

Последна актуализация преди 15 минути

Публикациите се превеждат автоматично с google translate

Loading


Сподели