Компания Canonical выпустила обновления безопасности ядра Ubuntu Linux которые устраняют 16 уязвимостей
Canonical выпустила сегодня новые обновления безопасности ядра Linux для всех поддерживаемых выпусков Ubuntu LTS для устранения до 16 уязвимостей, обнаруженных различными исследователями в области безопасности.
Новые обновления безопасности ядра Linux находятся примерно через месяц после предыдущего обновления ядра, которое исправило недавно раскрытые уязвимости стека драйверов Wi-Fi и доступно только для всех поддерживаемых версий Ubuntu LTS (Long-Term Support), включая Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa) и
В этом новом обновлении ядра Linux исправлено в общей сложности 16 уязвимостей, в том числе пять, которые являются общими для всех поддерживаемых выпусков Ubuntu. Это CVE-2022-2978, уязвимость использования после освобождения, обнаруженная Хао Суном и Цзячэн Сюй в реализации файловой системы NILFS, которая может позволить локальному злоумышленнику завершить сбой системы или выполнить произвольный код, CVE-2022-3028, условие гонки, обнаруженное Абхишеком Шахом в реализации PF_KEYv2, которое может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память ядра) или завершить работу системы, и CVE-2022-3635, уязвимость использования после освобождения, обнаруженная в драйвере устройства IDT 77252 ATM PCI, которая может позволить локальному злоумышленнику завершить сбой системы или выполнить произвольный код.
То же самое относится и к CVE-2022-20422, гоночному состоянию, обнаруженному в эмуляторе команд ядра Linux на системах AArch64 (ARM64), которое может позволить локальному злоумышленнику вызвать отказ в обслуживании (системный сбой), а также CVE-2022-40768, недостаток, обнаруженный Синъюанем Мо и
Только для систем Ubuntu 22.04 LTS и Ubuntu 20.04 LTS под управлением ядра Linux 5.15 LTS, а также систем Ubuntu 20.04 LTS и Ubuntu 18.04 LTS под управлением ядра Linux 5.4 LTS новое обновление безопасности ядра Ubuntu также исправляет CVE-2022-3625, недостаток, обнаруженный в реализации интерфейса устройства Netlink, который может привести к уязвимости после освобождения с некоторыми драйверами сетевых устройств, позволяя локальному злоумышленнику с административным доступом к сетевому устройству вызвать отказ в обслуживании (сбой системы) или, возможно, выполнить произвольный код.
Два других недостатка были исправлены для систем Ubuntu 22.04 LTS и Ubuntu 20.04 LTS под управлением ядра Linux 5.15 LTS, а именно CVE-2022-2905, уязвимость чтения вне границ, обнаруженная Hsin-Wei Hung в подсистеме BPF и компиляторе x86 JIT, которая может позволить локально.
Только для систем Ubuntu 20.04 LTS и Ubuntu 18.04 LTS под управлением ядра Linux 5.4 LTS, а также систем Ubuntu 18.04 LTS и Ubuntu 16.04 ESM под управлением ядра Linux 4.15 новое обновление ядра также решает проблему CVE-2022-2153, обнаруженную в реализации KVM, которая может позволить локальному злоумышленнику
Только для систем Ubuntu 20.04 LTS и Ubuntu 18.04 LTS под управлением ядра Linux 5.4 LTS это обновление исправляет CVE-2022-29901, недостаток, обнаруженный Йоханнесом Викнером и Каве Разави, который повлиял на некоторые процессоры Intel x86_64, сделав защиту ядра Linux от спекулятивных атак инъекци
То же самое относится и к CVE-2022-41222, гоночному состоянию, обнаруженному в реализации учета адресного пространства памяти, которое может позволить локальному злоумышленнику вызвать отказ в обслуживании (системный сбой) или выполнить произвольный код, а также CVE-2022-42719, уязвимость использования после освобождения, обнаруженную Сёнке Хустером
И последнее, но не менее важное: новое обновление безопасности ядра Ubuntu обращается к CVE-2022-36879, дефекту, обнаруженному в подсистеме Netlink Transformation (XFRM), которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (системный сбой). Этот недостаток повлиял только на пакеты ядра Ubuntu 18.04 LTS и Ubuntu 16.04 ESM под управлением ядра Linux 4.15.
Canonical призывает всех пользователей Ubuntu LTS обновить свои пакеты ядра до новых версий, доступных в репозиториях стабильного программного обеспечения, а именно linux-image 5.15.0.53.53 для систем Ubuntu 22.04 LTS, linux-image — 5.15.0-53.59~20.04. 1 для систем Ubuntu 20.04 LTS с ядром Linux 5.15 LTS, linux-image 5.4.0.132.132 для систем Ubuntu 20.04 LTS с ядром Linux 5.4 LTS, linux-image-hwe-18.04 5.4.0.132.148~18.04.109 для Ubuntu 18.04 Системы LTS с ядром Linux 5.4 LTS и linux-image 4.15.0.197.182 для систем Ubuntu 18.04 LTS с ядром Linux 4.15.
Чтобы обновить установки Ubuntu, запустите команду sudo apt update && sudo apt dist-upgrade в приложении «Терминал» или воспользуйтесь утилитой Software Updater.
После установки новых версий ядра вам придется перезагрузить компьютеры, а также пересобрать и переустановить любые сторонние модули ядра, которые вы могли установить.
Так как администратор этого сайта работает, без сомнения, он будет очень быстро известен из-за его
качественное содержание.
Благодарю!