Новые обновления безопасности ядра Ubuntu Linux исправляют 16 уязвимостей
Canonical выпустила сегодня новые исправления безопасности ядра Linux для всех поддерживаемых выпусков Ubuntu для устранения различных уязвимостей безопасности, обнаруженных в исходных пакетах ядра.
Новые обновления безопасности ядра Ubuntu Linux выходят примерно через три недели после предыдущего обновления безопасности и исправляют в общей сложности 16 уязвимостей для Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver) и Ubuntu. 16.04 ESM (Ксениал Ксерус).
Для систем Ubuntu 22.04 LTS и Ubuntu 20.04 LTS, работающих под управлением ядра Linux 5.15 LTS, новые обновления ядра адресуют CVE-2022-1882, состояние гонки, обнаруженное Селимом Энесом Карадуманом в общей реализации очереди уведомлений, а также CVE-2022-39189, недостаток безопасности, обнаруженный Янном Хорном из Google Project Zero в подсистеме KVM. Оба они могут позволить локальному злоумышленнику на гостевой виртуальной машине вызвать отказ в обслуживании (сбой гостевой системы) или, возможно, выполнить произвольный код.
Также для систем Ubuntu 22.04 LTS и 20.04 LTS с ядром Linux 5.15 LTS, а также для систем Ubuntu 20.04 LTS и 18.04 LTS с ядром Linux 5.4 LTS новые обновления безопасности исправляют CVE-2022-3176, уязвимость использования после освобождения. обнаружена Эриком Биггерсом в подсистеме io_uring, которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код, CVE-2022-36879, уязвимость, обнаруженная в подсистеме преобразования Netlink (XFRM), которая может позволить локальный злоумышленник, вызывающий отказ в обслуживании (сбой системы), а также CVE-2022-26373, проблема, затрагивающая процессоры Intel с eIBRS (Enhanced Indirect Branch Restricted Speculation), которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию.
Только для систем Ubuntu 20.04 LTS и 18.04 LTS, работающих под управлением ядра Linux 5.4 LTS, новое обновление безопасности ядра Linux исправляет CVE-2022-20369, уязвимость записи за пределы, обнаруженную в реализации Video for Linux 2 (V4L2), которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код, а также CVE-2021-4159, проблему безопасности, обнаруженную в верификаторе BPF, которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память ядра).
Для систем Ubuntu 20.04 LTS и 18.04 LTS с ядром Linux 5.4 LTS, а также для систем Ubuntu 18.04 LTS и 16.04 ESM с ядром Linux 4.15 новые исправления безопасности ядра устраняют несколько уязвимостей безопасности (CVE-2022-33740, CVE-2022- 33741, CVE-2022-33742 и CVE-2022-33744), найденные в платформе паравиртуализации Xen, которые могут позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память гостевого ядра) или вызвать отказ в обслуживании (сбой гостя или хоста).
То же самое касается CVE-2022-26365, уязвимости безопасности, обнаруженной Роджером Пау Монне в драйвере виртуального блока Xen, которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память гостевого ядра), и CVE-2022-2318, условия гонки. обнаружен в таймере, обрабатывающем реализацию уровня протокола Rose X.25 ядра Linux, который может позволить локальному злоумышленнику вызвать отказ в обслуживании (сбой системы).
Для систем Ubuntu 18.04 LTS и Ubuntu 16.04 ESM с ядром Linux 4.15 новые обновления безопасности также устраняют CVE-2022-0812, уязвимость безопасности, обнаруженную в реализации протокола SUNRPC RDMA, которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память ядра), а также CVE-2022-1012 и CVE-2022-32296, две уязвимости, обнаруженные Моше Колом, Амитом Кляйном и Йосси Гиладом в реализации IP, которые могут позволить злоумышленнику раскрыть конфиденциальную информацию.
Canonical призывает всех пользователей Ubuntu как можно скорее обновить пакеты ядра в своих системах до новых версий (linux-image 5.15.0.50.50 для Ubuntu 22.04 LTS, linux-image 5.15.0-50.56~20.04.1 для Ubuntu 20.04), 5 LTS, образ linux 5.4.0.128.144 для Ubuntu 20.04 LTS, образ linux 5.4.0.128.144~18.04.107 для Ubuntu 18.04.6 LTS, образ linux 4.15.0.194.179 для Ubuntu 18.04 LTS и linux-image 4.15.0-194.205~16.04.1 для Ubuntu 16.04 ESM с использованием Ubuntu Pro).
Чтобы обновить установки Ubuntu, запустите команду sudo apt update && sudo apt full-upgrade в приложении «Терминал» или другом эмуляторе терминала или воспользуйтесь утилитой Software Updater. Обновления ядра требуют перезагрузки системы, и вам также может потребоваться перекомпилировать и переустановить любые сторонние модули ядра, которые вы могли установить, если вы вручную удалили стандартные метапакеты ядра.
Новые обновления безопасности ядра Ubuntu Linux выходят примерно через три недели после предыдущего обновления безопасности и исправляют в общей сложности 16 уязвимостей для Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver) и Ubuntu. 16.04 ESM (Ксениал Ксерус).
Для систем Ubuntu 22.04 LTS и Ubuntu 20.04 LTS, работающих под управлением ядра Linux 5.15 LTS, новые обновления ядра адресуют CVE-2022-1882, состояние гонки, обнаруженное Селимом Энесом Карадуманом в общей реализации очереди уведомлений, а также CVE-2022-39189, недостаток безопасности, обнаруженный Янном Хорном из Google Project Zero в подсистеме KVM. Оба они могут позволить локальному злоумышленнику на гостевой виртуальной машине вызвать отказ в обслуживании (сбой гостевой системы) или, возможно, выполнить произвольный код.
Также для систем Ubuntu 22.04 LTS и 20.04 LTS с ядром Linux 5.15 LTS, а также для систем Ubuntu 20.04 LTS и 18.04 LTS с ядром Linux 5.4 LTS новые обновления безопасности исправляют CVE-2022-3176, уязвимость использования после освобождения. обнаружена Эриком Биггерсом в подсистеме io_uring, которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код, CVE-2022-36879, уязвимость, обнаруженная в подсистеме преобразования Netlink (XFRM), которая может позволить локальный злоумышленник, вызывающий отказ в обслуживании (сбой системы), а также CVE-2022-26373, проблема, затрагивающая процессоры Intel с eIBRS (Enhanced Indirect Branch Restricted Speculation), которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию.
Только для систем Ubuntu 20.04 LTS и 18.04 LTS, работающих под управлением ядра Linux 5.4 LTS, новое обновление безопасности ядра Linux исправляет CVE-2022-20369, уязвимость записи за пределы, обнаруженную в реализации Video for Linux 2 (V4L2), которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код, а также CVE-2021-4159, проблему безопасности, обнаруженную в верификаторе BPF, которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память ядра).
Для систем Ubuntu 20.04 LTS и 18.04 LTS с ядром Linux 5.4 LTS, а также для систем Ubuntu 18.04 LTS и 16.04 ESM с ядром Linux 4.15 новые исправления безопасности ядра устраняют несколько уязвимостей безопасности (CVE-2022-33740, CVE-2022- 33741, CVE-2022-33742 и CVE-2022-33744), найденные в платформе паравиртуализации Xen, которые могут позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память гостевого ядра) или вызвать отказ в обслуживании (сбой гостя или хоста).
То же самое касается CVE-2022-26365, уязвимости безопасности, обнаруженной Роджером Пау Монне в драйвере виртуального блока Xen, которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память гостевого ядра), и CVE-2022-2318, условия гонки. обнаружен в таймере, обрабатывающем реализацию уровня протокола Rose X.25 ядра Linux, который может позволить локальному злоумышленнику вызвать отказ в обслуживании (сбой системы).
Для систем Ubuntu 18.04 LTS и Ubuntu 16.04 ESM с ядром Linux 4.15 новые обновления безопасности также устраняют CVE-2022-0812, уязвимость безопасности, обнаруженную в реализации протокола SUNRPC RDMA, которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память ядра), а также CVE-2022-1012 и CVE-2022-32296, две уязвимости, обнаруженные Моше Колом, Амитом Кляйном и Йосси Гиладом в реализации IP, которые могут позволить злоумышленнику раскрыть конфиденциальную информацию.
Canonical призывает всех пользователей Ubuntu как можно скорее обновить пакеты ядра в своих системах до новых версий (linux-image 5.15.0.50.50 для Ubuntu 22.04 LTS, linux-image 5.15.0-50.56~20.04.1 для Ubuntu 20.04), 5 LTS, образ linux 5.4.0.128.144 для Ubuntu 20.04 LTS, образ linux 5.4.0.128.144~18.04.107 для Ubuntu 18.04.6 LTS, образ linux 4.15.0.194.179 для Ubuntu 18.04 LTS и linux-image 4.15.0-194.205~16.04.1 для Ubuntu 16.04 ESM с использованием Ubuntu Pro).
Чтобы обновить установки Ubuntu, запустите команду sudo apt update && sudo apt full-upgrade в приложении «Терминал» или другом эмуляторе терминала или воспользуйтесь утилитой Software Updater. Обновления ядра требуют перезагрузки системы, и вам также может потребоваться перекомпилировать и переустановить любые сторонние модули ядра, которые вы могли установить, если вы вручную удалили стандартные метапакеты ядра.
Похожие публикации
Нет комментариев