Сегодня компания Canonical опубликовала новые обновления безопасности ядра для всех поддерживаемых релизов Ubuntu Linux в виде масштабного обновления, которое устраняет более 20 уязвимостей безопасности, обнаруженных различными исследователями в ядрах.
Новые обновления безопасности ядра доступны для Ubuntu 22.10 (Kinetic Kudu), Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), а также выпуски Ubuntu 16.04 и Ubuntu 14.04 ESM (Extended Security Maintenance).
Самой критической уязвимостью безопасности, исправленной в этих массивных обновлениях ядра Ubuntu, является CVE-2022-2663, недостаток, обнаруженный Дэвидом Лидбитером в реализации отслеживания протокола netfilter IRC, который может позволить удаленному злоумышленнику вызвать отказ в обслуживании или обойти фильтрацию брандмауэра. Это касается всех версий Ubuntu, кроме Ubuntu 18.04 LTS, Ubuntu 16.04 ESM и Ubuntu 14.04 ESM, работающих под управлением ядра Linux 4.15.
Несколько проблем безопасности, исправленных в этом обновлении ядра, затрагивают все поддерживаемые выпуски Ubuntu. Среди них CVE-2022-40307, обнаруженное в драйвере загрузчика EFI, которое может привести к уязвимости use-after-free, и CVE-2022-4095, уязвимость use-after-free, обнаруженная Чженгом Вангом и Жуорао Янгом в драйвере беспроводной сетевой карты RealTek RTL8712U.
То же самое касается CVE-2022-3586, уязвимости use-after-free, обнаруженной Gwnaun Jung в реализации планирования пакетов SFB, и CVE-2022-20421, обнаруженного в IPC-подсистеме Android Binder, которое может привести к уязвимости use-after-free. Все эти проблемы могут позволить локальному злоумышленнику вызвать отказ в обслуживании (крах системы) или выполнить произвольный код.
Три других недостатка безопасности затрагивали системы Ubuntu 22.10, Ubuntu 22.04 LTS и Ubuntu 20.04 LTS под управлением ядра Linux 5.15, а также системы Ubuntu 20.04 LTS и Ubuntu 18.04 LTS под управлением ядра Linux 5.4. Они могут позволить локальным злоумышленникам вызвать отказ в обслуживании (крах системы или исчерпание памяти) или выполнить произвольный код.
Это CVE-2022-43750, проблема, обнаруженная в компоненте мониторинга USB (usbmon), CVE-2022-3303, обнаруженное в звуковой подсистеме, а также CVE-2022-3646 и CVE-2022-3544, два недостатка, обнаруженные в реализации файловой системы NILFS2.
Также в новых обновлениях безопасности ядра исправлена CVE-2022-3649, уязвимость use-after-free, обнаруженная Халидом Масумом в реализации файловой системы NILFS2, которая затронула только системы Ubuntu 22.10 под управлением ядра Linux 5.19, а также системы Ubuntu 22.04 LTS и Ubuntu 20.04 LTS под управлением ядра Linux 5.15. Этот недостаток может позволить локальному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код.
Уязвимость целочисленного переполнения CVE-2022-39842 затрагивала только системы Ubuntu 22.04 LTS и Ubuntu 20.04 LTS с ядром Linux 5.15, а также системы Ubuntu 20.04 LTS и Ubuntu 18.04 LTS с ядром Linux 5.4. Она была обнаружена Хьюнву Кимом в графическом драйвере PXA3xx, позволяя локальному злоумышленнику вызвать отказ в обслуживании (крах системы).
Так же, как и CVE-2022-3061, уязвимость с делением на ноль, обнаруженная в драйвере кадрового буфера Intel 740, которая также может позволить локальному злоумышленнику вызвать отказ в обслуживании (крах системы). Однако этот недостаток также затронул системы Ubuntu 18.04 LTS, Ubuntu 16.04 ESM и Ubuntu 14.04 ESM под управлением ядра Linux 4.15.
Еще одним интересным дефектом, исправленным в новых обновлениях ядра Ubuntu, является CVE-2022-39188, обнаруженное Янном Хорном из Google Project Zero в ядре Linux при разворачивании VMA в определенных ситуациях, что может привести к возможной уязвимости use-after-free. Этот недостаток затрагивал только системы Ubuntu 22.04 LTS и Ubuntu 20.04 LTS под управлением ядра Linux 5.15, а также системы Ubuntu 18.04 LTS, Ubuntu 16.04 ESM и Ubuntu 14.04 ESM под управлением ядра Linux 4.15, и мог позволить локальному злоумышленнику вызвать отказ в обслуживании (крах системы) или выполнить произвольный код.
Новые обновления ядра также исправляют CVE-2022-0171, проблему безопасности, затрагивающую только системы Ubuntu 22.04 LTS и Ubuntu 20.04 LTS под управлением Linux kernel 5.15 и обнаруженную Mingwei Zhang в реализации KVM для процессоров AMD, которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (крах хост-системы), а также CVE-2021-4159, недостаток, найденный в верификаторе BPF, который затрагивает только Ubuntu 18.04 LTS, Ubuntu 16.04 ESM и Ubuntu 14.04 ESM под управлением ядра Linux 4.15 и может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память ядра).
Семь других проблем безопасности были исправлены в ядре Linux 5.19 в Ubuntu 22.10. К ним относятся CVE-2022-3541, уязвимость read-after-free, обнаруженная в драйвере Sunplus Ethernet, которая может позволить злоумышленнику раскрыть конфиденциальную информацию (память ядра), CVE-2022-3543, утечка памяти в реализации сокета домена Unix, которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (исчерпание памяти), а также CVE-2022-3623, обнаруженное в реализации hugetlb, которое может позволить локальному злоумышленнику либо вызвать отказ в обслуживании (крах системы), либо раскрыть конфиденциальную информацию (память ядра).
Еще четыре уязвимости use-after-free затронули системы Ubuntu 22.10 под управлением ядра Linux 5.19. Это CVE-2022-3910, обнаруженная в подсистеме io_uring, CVE-2022-3977, обнаруженная в реализации MCTP, CVE-2022-41849, обнаруженная в драйвере SMSC UFX USB, и CVE-2022-41850, обнаруженная в драйвере Roccat HID. Это может позволить локальным (или физически близким в случае CVE-2022-41849) злоумышленникам вызвать отказ в обслуживании (крах системы) или, возможно, выполнить произвольный код.
Поскольку это масштабные обновления ядра, Canonical настоятельно рекомендует всем пользователям Ubuntu установить новые версии ядра (linux-image 5.19.0.28.25 для Ubuntu 22.10, linux-image 5.15.0-57.63 для Ubuntu 22.04 LTS, linux-image 5.15.0-57.63 для Ubuntu 20.04.1 и linux-image 5.4.0.136.134 для Ubuntu 20.04 LTS, linux-image 5.4.0.136.153 для Ubuntu 18.04.111 и linux-image 4.15.0.201.184 для Ubuntu 18.04 LTS) как можно скорее.
Чтобы обновить ваши установки до новых версий ядра, используйте графическую утилиту Software Updater или выполните команды
sudo apt update && sudo apt full-upgrade
После успешной установки новых версий ядра перезагрузите компьютер и убедитесь, что вы восстановили и переустановили все модули ядра сторонних производителей, которые вы могли установить.
Комментарии (0)