Новые обновления безопасности ядра Ubuntu Linux исправляют 16 уязвимостей

Canonical выпустила сегодня новые исправления безопасности ядра Linux для всех поддерживаемых выпусков Ubuntu для устранения различных уязвимостей безопасности, обнаруженных в исходных пакетах ядра.

Новые обновления безопасности ядра Ubuntu Linux выходят примерно через три недели после предыдущего обновления безопасности и исправляют в общей сложности 16 уязвимостей для Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver) и Ubuntu. 16.04 ESM (Ксениал Ксерус).

Для систем Ubuntu 22.04 LTS и Ubuntu 20.04 LTS, работающих под управлением ядра Linux 5.15 LTS, новые обновления ядра адресуют CVE-2022-1882, состояние гонки, обнаруженное Селимом Энесом Карадуманом в общей реализации очереди уведомлений, а также CVE-2022-39189, недостаток безопасности, обнаруженный Янном Хорном из Google Project Zero в подсистеме KVM. Оба они могут позволить локальному злоумышленнику на гостевой виртуальной машине вызвать отказ в обслуживании (сбой гостевой системы) или, возможно, выполнить произвольный код.

Также для систем Ubuntu 22.04 LTS и 20.04 LTS с ядром Linux 5.15 LTS, а также для систем Ubuntu 20.04 LTS и 18.04 LTS с ядром Linux 5.4 LTS новые обновления безопасности исправляют CVE-2022-3176, уязвимость использования после освобождения. обнаружена Эриком Биггерсом в подсистеме io_uring, которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код, CVE-2022-36879, уязвимость, обнаруженная в подсистеме преобразования Netlink (XFRM), которая может позволить локальный злоумышленник, вызывающий отказ в обслуживании (сбой системы), а также CVE-2022-26373, проблема, затрагивающая процессоры Intel с eIBRS (Enhanced Indirect Branch Restricted Speculation), которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию.

Только для систем Ubuntu 20.04 LTS и 18.04 LTS, работающих под управлением ядра Linux 5.4 LTS, новое обновление безопасности ядра Linux исправляет CVE-2022-20369, уязвимость записи за пределы, обнаруженную в реализации Video for Linux 2 (V4L2), которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код, а также CVE-2021-4159, проблему безопасности, обнаруженную в верификаторе BPF, которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память ядра).

Для систем Ubuntu 20.04 LTS и 18.04 LTS с ядром Linux 5.4 LTS, а также для систем Ubuntu 18.04 LTS и 16.04 ESM с ядром Linux 4.15 новые исправления безопасности ядра устраняют несколько уязвимостей безопасности (CVE-2022-33740, CVE-2022- 33741, CVE-2022-33742 и CVE-2022-33744), найденные в платформе паравиртуализации Xen, которые могут позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память гостевого ядра) или вызвать отказ в обслуживании (сбой гостя или хоста).

То же самое касается CVE-2022-26365, уязвимости безопасности, обнаруженной Роджером Пау Монне в драйвере виртуального блока Xen, которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память гостевого ядра), и CVE-2022-2318, условия гонки. обнаружен в таймере, обрабатывающем реализацию уровня протокола Rose X.25 ядра Linux, который может позволить локальному злоумышленнику вызвать отказ в обслуживании (сбой системы).

Для систем Ubuntu 18.04 LTS и Ubuntu 16.04 ESM с ядром Linux 4.15 новые обновления безопасности также устраняют CVE-2022-0812, уязвимость безопасности, обнаруженную в реализации протокола SUNRPC RDMA, которая может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память ядра), а также CVE-2022-1012 и CVE-2022-32296, две уязвимости, обнаруженные Моше Колом, Амитом Кляйном и Йосси Гиладом в реализации IP, которые могут позволить злоумышленнику раскрыть конфиденциальную информацию.

Canonical призывает всех пользователей Ubuntu как можно скорее обновить пакеты ядра в своих системах до новых версий (linux-image 5.15.0.50.50 для Ubuntu 22.04 LTS, linux-image 5.15.0-50.56~20.04.1 для Ubuntu 20.04), 5 LTS, образ linux 5.4.0.128.144 для Ubuntu 20.04 LTS, образ linux 5.4.0.128.144~18.04.107 для Ubuntu 18.04.6 LTS, образ linux 4.15.0.194.179 для Ubuntu 18.04 LTS и linux-image 4.15.0-194.205~16.04.1 для Ubuntu 16.04 ESM с использованием Ubuntu Pro).

Чтобы обновить установки Ubuntu, запустите команду sudo apt update && sudo apt full-upgrade в приложении «Терминал» или другом эмуляторе терминала или воспользуйтесь утилитой Software Updater. Обновления ядра требуют перезагрузки системы, и вам также может потребоваться перекомпилировать и переустановить любые сторонние модули ядра, которые вы могли установить, если вы вручную удалили стандартные метапакеты ядра.
Поделиться:

Похожие публикации

Тут ничего нет

Нет комментариев