Пользователи Debian и Ubuntu получили обновления безопасности ядра для исправления последних недостатков стека Wi-Fi
Пользователи дистрибутивов Debian GNU/Linux и Ubuntu Linux получили важные обновления безопасности ядра, устраняющие многочисленные уязвимости, обнаруженные различными исследователями безопасности.
18 октября 2022 г. пользователи Debian GNU/Linux 11 «Bullseye» получили новое крупное обновление ядра, исправляющее в общей сложности 17 уязвимостей безопасности, включая CVE-2022-3176 и CVE-2022-2602, две уязвимости, обнаруженные в подсистеме io_uring, которые может привести к повышению локальных привилегий до уровня root, а CVE-2022-40307 — состояние гонки, обнаруженное в драйвере загрузчика капсул EFI, которое также может привести к повышению локальных привилегий или отказу в обслуживании (сбою или повреждению памяти).
Также исправлены CVE-2022-20421, еще одна уязвимость использования после освобождения, которая может привести к эскалации привилегий, CVE-2022-39188, состояние гонки, обнаруженное Янном Хорном из Google Project Zero в обработке ядром неотображения определенных диапазонов памяти, что также может привести к локальному повышению привилегий или отказу в обслуживании, а также CVE-2022-39842 — целочисленное переполнение, обнаруженное в видеодрайвере pxa3xx-gcu, которое может привести к записи за пределы кучи.
Новое обновление безопасности ядра Debian Bullseye также исправляет CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721 и CVE-2022-42722 — несколько уязвимостей, обнаруженных Зёнке Хастером в драйвере WiFi. стек (подсистема mac80211), запускаемый кадрами WLAN, что может привести к отказу в обслуживании или выполнению кода, а также CVE-2022-3303, состояние гонки, обнаруженное в звуковой подсистеме, и CVE-2022-3061, уязвимость, обнаруженная в драйвер i740, оба из которых ведут к атакам типа «отказ в обслуживании».
Еще одна интересная уязвимость, исправленная в новом обновлении безопасности ядра для Debian GNU/Linux 11 «Bullseye», — это CVE-2022-2663, обнаруженная Дэвидом Лидбитером в модуле протокола отслеживания соединений nf_conntrack_irc, который при включении в брандмауэре мог разрешить внешнему пользователю в той же сети IRC, что и внутренний пользователь, «использовать его слабый синтаксический анализ, чтобы открыть произвольные TCP-порты в брандмауэре и раскрыть их общедоступный IP-адрес или заблокировать их IRC-соединение в брандмауэре», — говорится в бюллетене по безопасности.
Другие недостатки безопасности включают CVE-2021-4037, уязвимость, о которой сообщил Кристиан Браунер в файловой системе XFS, которая может позволить локальным пользователям создавать файлы с непреднамеренным групповым владением, позволяя злоумышленникам повышать привилегии, делая простой исполняемый файл и SGID, а также как CVE-2022-0171, проблема непоследовательности кэша, обнаруженная Mingwei Zhang в подсистеме KVM, которая может привести к отказу в обслуживании, и CVE-2022-1184, ошибка, обнаруженная в драйвере файловой системы EXT4, которая может привести к использованию -after-free и разрешить привилегированному локальному пользователю вызвать отказ в обслуживании (сбой или повреждение памяти) или повысить свои привилегии.
С другой стороны, пользователи Ubuntu получили новые обновления безопасности ядра для систем Ubuntu 22.04 LTS и Ubuntu 20.04 LTS с ядром Linux 5.15 LTS, а также систем Ubuntu 20.04 LTS и Ubuntu 18.04 LTS с ядром Linux 5.4 LTS, исправив весь стек драйверов WiFi. упомянутые выше уязвимости и недостаток повышения привилегий, обнаруженный Дэвидом Боуманом и Билли Дженг Бинг Джонгом в подсистеме io_uring (CVE-2022-2602).
Пользователям операционной системы Debian GNU/Linux 11 «Bullseye» настоятельно рекомендуется обновить свои установки до ядра 5.10.149-1, а пользователям Ubuntu 22.04 LTS и Ubuntu 20.04.5 LTS необходимо обновить свои машины до linux-image 5.15.0. -52.58 и linux-image 5.15.0-52.58~20.04.1 соответственно, а также пользователей Ubuntu 20.04 LTS и Ubuntu 18.04.6 LTS на linux-image 5.4.0-131.147 и linux-image-hwe 5.4.0.131.147~18.04. 0,108 соответственно.
Выполнение обновления безопасности ядра в системах Debian или Ubuntu так же просто, как запустить команду sudo apt update && sudo apt full-upgrade в эмуляторе терминала. Не забудьте перезагрузить свои установки после успешной установки новых пакетов ядра, а также перекомпилировать и переустановить любые сторонние модули ядра, где это необходимо.
18 октября 2022 г. пользователи Debian GNU/Linux 11 «Bullseye» получили новое крупное обновление ядра, исправляющее в общей сложности 17 уязвимостей безопасности, включая CVE-2022-3176 и CVE-2022-2602, две уязвимости, обнаруженные в подсистеме io_uring, которые может привести к повышению локальных привилегий до уровня root, а CVE-2022-40307 — состояние гонки, обнаруженное в драйвере загрузчика капсул EFI, которое также может привести к повышению локальных привилегий или отказу в обслуживании (сбою или повреждению памяти).
Также исправлены CVE-2022-20421, еще одна уязвимость использования после освобождения, которая может привести к эскалации привилегий, CVE-2022-39188, состояние гонки, обнаруженное Янном Хорном из Google Project Zero в обработке ядром неотображения определенных диапазонов памяти, что также может привести к локальному повышению привилегий или отказу в обслуживании, а также CVE-2022-39842 — целочисленное переполнение, обнаруженное в видеодрайвере pxa3xx-gcu, которое может привести к записи за пределы кучи.
Новое обновление безопасности ядра Debian Bullseye также исправляет CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721 и CVE-2022-42722 — несколько уязвимостей, обнаруженных Зёнке Хастером в драйвере WiFi. стек (подсистема mac80211), запускаемый кадрами WLAN, что может привести к отказу в обслуживании или выполнению кода, а также CVE-2022-3303, состояние гонки, обнаруженное в звуковой подсистеме, и CVE-2022-3061, уязвимость, обнаруженная в драйвер i740, оба из которых ведут к атакам типа «отказ в обслуживании».
Еще одна интересная уязвимость, исправленная в новом обновлении безопасности ядра для Debian GNU/Linux 11 «Bullseye», — это CVE-2022-2663, обнаруженная Дэвидом Лидбитером в модуле протокола отслеживания соединений nf_conntrack_irc, который при включении в брандмауэре мог разрешить внешнему пользователю в той же сети IRC, что и внутренний пользователь, «использовать его слабый синтаксический анализ, чтобы открыть произвольные TCP-порты в брандмауэре и раскрыть их общедоступный IP-адрес или заблокировать их IRC-соединение в брандмауэре», — говорится в бюллетене по безопасности.
Другие недостатки безопасности включают CVE-2021-4037, уязвимость, о которой сообщил Кристиан Браунер в файловой системе XFS, которая может позволить локальным пользователям создавать файлы с непреднамеренным групповым владением, позволяя злоумышленникам повышать привилегии, делая простой исполняемый файл и SGID, а также как CVE-2022-0171, проблема непоследовательности кэша, обнаруженная Mingwei Zhang в подсистеме KVM, которая может привести к отказу в обслуживании, и CVE-2022-1184, ошибка, обнаруженная в драйвере файловой системы EXT4, которая может привести к использованию -after-free и разрешить привилегированному локальному пользователю вызвать отказ в обслуживании (сбой или повреждение памяти) или повысить свои привилегии.
С другой стороны, пользователи Ubuntu получили новые обновления безопасности ядра для систем Ubuntu 22.04 LTS и Ubuntu 20.04 LTS с ядром Linux 5.15 LTS, а также систем Ubuntu 20.04 LTS и Ubuntu 18.04 LTS с ядром Linux 5.4 LTS, исправив весь стек драйверов WiFi. упомянутые выше уязвимости и недостаток повышения привилегий, обнаруженный Дэвидом Боуманом и Билли Дженг Бинг Джонгом в подсистеме io_uring (CVE-2022-2602).
Пользователям операционной системы Debian GNU/Linux 11 «Bullseye» настоятельно рекомендуется обновить свои установки до ядра 5.10.149-1, а пользователям Ubuntu 22.04 LTS и Ubuntu 20.04.5 LTS необходимо обновить свои машины до linux-image 5.15.0. -52.58 и linux-image 5.15.0-52.58~20.04.1 соответственно, а также пользователей Ubuntu 20.04 LTS и Ubuntu 18.04.6 LTS на linux-image 5.4.0-131.147 и linux-image-hwe 5.4.0.131.147~18.04. 0,108 соответственно.
Выполнение обновления безопасности ядра в системах Debian или Ubuntu так же просто, как запустить команду sudo apt update && sudo apt full-upgrade в эмуляторе терминала. Не забудьте перезагрузить свои установки после успешной установки новых пакетов ядра, а также перекомпилировать и переустановить любые сторонние модули ядра, где это необходимо.
Похожие публикации
Нет комментариев