Пользователи Ubuntu получают массивные обновления безопасности ядра, устранено более 20 уязвимостей

Пользователи Ubuntu получают массивные обновления безопасности ядра, устранено более 20 уязвимостей

Сегодня компания Canonical опубликовала новые обновления безопасности ядра для всех поддерживаемых релизов Ubuntu Linux в виде масштабного обновления, которое устраняет более 20 уязвимостей безопасности, обнаруженных различными исследователями в ядрах.

Новые обновления безопасности ядра доступны для Ubuntu 22.10 (Kinetic Kudu), Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), а также выпуски Ubuntu 16.04 и Ubuntu 14.04 ESM (Extended Security Maintenance).

Самой критической уязвимостью безопасности, исправленной в этих массивных обновлениях ядра Ubuntu, является CVE-2022-2663, недостаток, обнаруженный Дэвидом Лидбитером в реализации отслеживания протокола netfilter IRC, который может позволить удаленному злоумышленнику вызвать отказ в обслуживании или обойти фильтрацию брандмауэра. Это касается всех версий Ubuntu, кроме Ubuntu 18.04 LTS, Ubuntu 16.04 ESM и Ubuntu 14.04 ESM, работающих под управлением ядра Linux 4.15.
Несколько проблем безопасности, исправленных в этом обновлении ядра, затрагивают все поддерживаемые выпуски Ubuntu. Среди них CVE-2022-40307, обнаруженное в драйвере загрузчика EFI, которое может привести к уязвимости use-after-free, и CVE-2022-4095, уязвимость use-after-free, обнаруженная Чженгом Вангом и Жуорао Янгом в драйвере беспроводной сетевой карты RealTek RTL8712U.

То же самое касается CVE-2022-3586, уязвимости use-after-free, обнаруженной Gwnaun Jung в реализации планирования пакетов SFB, и CVE-2022-20421, обнаруженного в IPC-подсистеме Android Binder, которое может привести к уязвимости use-after-free. Все эти проблемы могут позволить локальному злоумышленнику вызвать отказ в обслуживании (крах системы) или выполнить произвольный код.

Три других недостатка безопасности затрагивали системы Ubuntu 22.10, Ubuntu 22.04 LTS и Ubuntu 20.04 LTS под управлением ядра Linux 5.15, а также системы Ubuntu 20.04 LTS и Ubuntu 18.04 LTS под управлением ядра Linux 5.4. Они могут позволить локальным злоумышленникам вызвать отказ в обслуживании (крах системы или исчерпание памяти) или выполнить произвольный код.

Это CVE-2022-43750, проблема, обнаруженная в компоненте мониторинга USB (usbmon), CVE-2022-3303, обнаруженное в звуковой подсистеме, а также CVE-2022-3646 и CVE-2022-3544, два недостатка, обнаруженные в реализации файловой системы NILFS2.

Также в новых обновлениях безопасности ядра исправлена CVE-2022-3649, уязвимость use-after-free, обнаруженная Халидом Масумом в реализации файловой системы NILFS2, которая затронула только системы Ubuntu 22.10 под управлением ядра Linux 5.19, а также системы Ubuntu 22.04 LTS и Ubuntu 20.04 LTS под управлением ядра Linux 5.15. Этот недостаток может позволить локальному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код.

Уязвимость целочисленного переполнения CVE-2022-39842 затрагивала только системы Ubuntu 22.04 LTS и Ubuntu 20.04 LTS с ядром Linux 5.15, а также системы Ubuntu 20.04 LTS и Ubuntu 18.04 LTS с ядром Linux 5.4. Она была обнаружена Хьюнву Кимом в графическом драйвере PXA3xx, позволяя локальному злоумышленнику вызвать отказ в обслуживании (крах системы).

Так же, как и CVE-2022-3061, уязвимость с делением на ноль, обнаруженная в драйвере кадрового буфера Intel 740, которая также может позволить локальному злоумышленнику вызвать отказ в обслуживании (крах системы). Однако этот недостаток также затронул системы Ubuntu 18.04 LTS, Ubuntu 16.04 ESM и Ubuntu 14.04 ESM под управлением ядра Linux 4.15.

Еще одним интересным дефектом, исправленным в новых обновлениях ядра Ubuntu, является CVE-2022-39188, обнаруженное Янном Хорном из Google Project Zero в ядре Linux при разворачивании VMA в определенных ситуациях, что может привести к возможной уязвимости use-after-free. Этот недостаток затрагивал только системы Ubuntu 22.04 LTS и Ubuntu 20.04 LTS под управлением ядра Linux 5.15, а также системы Ubuntu 18.04 LTS, Ubuntu 16.04 ESM и Ubuntu 14.04 ESM под управлением ядра Linux 4.15, и мог позволить локальному злоумышленнику вызвать отказ в обслуживании (крах системы) или выполнить произвольный код.

Новые обновления ядра также исправляют CVE-2022-0171, проблему безопасности, затрагивающую только системы Ubuntu 22.04 LTS и Ubuntu 20.04 LTS под управлением Linux kernel 5.15 и обнаруженную Mingwei Zhang в реализации KVM для процессоров AMD, которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (крах хост-системы), а также CVE-2021-4159, недостаток, найденный в верификаторе BPF, который затрагивает только Ubuntu 18.04 LTS, Ubuntu 16.04 ESM и Ubuntu 14.04 ESM под управлением ядра Linux 4.15 и может позволить локальному злоумышленнику раскрыть конфиденциальную информацию (память ядра).

Семь других проблем безопасности были исправлены в ядре Linux 5.19 в Ubuntu 22.10. К ним относятся CVE-2022-3541, уязвимость read-after-free, обнаруженная в драйвере Sunplus Ethernet, которая может позволить злоумышленнику раскрыть конфиденциальную информацию (память ядра), CVE-2022-3543, утечка памяти в реализации сокета домена Unix, которая может позволить локальному злоумышленнику вызвать отказ в обслуживании (исчерпание памяти), а также CVE-2022-3623, обнаруженное в реализации hugetlb, которое может позволить локальному злоумышленнику либо вызвать отказ в обслуживании (крах системы), либо раскрыть конфиденциальную информацию (память ядра).

Еще четыре уязвимости use-after-free затронули системы Ubuntu 22.10 под управлением ядра Linux 5.19. Это CVE-2022-3910, обнаруженная в подсистеме io_uring, CVE-2022-3977, обнаруженная в реализации MCTP, CVE-2022-41849, обнаруженная в драйвере SMSC UFX USB, и CVE-2022-41850, обнаруженная в драйвере Roccat HID. Это может позволить локальным (или физически близким в случае CVE-2022-41849) злоумышленникам вызвать отказ в обслуживании (крах системы) или, возможно, выполнить произвольный код.

Поскольку это масштабные обновления ядра, Canonical настоятельно рекомендует всем пользователям Ubuntu установить новые версии ядра (linux-image 5.19.0.28.25 для Ubuntu 22.10, linux-image 5.15.0-57.63 для Ubuntu 22.04 LTS, linux-image 5.15.0-57.63 для Ubuntu 20.04.1 и linux-image 5.4.0.136.134 для Ubuntu 20.04 LTS, linux-image 5.4.0.136.153 для Ubuntu 18.04.111 и linux-image 4.15.0.201.184 для Ubuntu 18.04 LTS) как можно скорее.

Чтобы обновить ваши установки до новых версий ядра, используйте графическую утилиту Software Updater или выполните команды

sudo apt update && sudo apt full-upgrade

После успешной установки новых версий ядра перезагрузите компьютер и убедитесь, что вы восстановили и переустановили все модули ядра сторонних производителей, которые вы могли установить.

Зарубин Иван Эксперт по Linux и Windows
Опытный системный администратор с большим стажем работы на крупном российском заводе. Иван является энтузиастом OpenSource и любителем Windows, проявляя высокую компетентность в обоих операционных системах. Благодаря его технической грамотности и умению решать сложные задачи, Иван стал неотъемлемой частью команды нашего проекта, обеспечивая непрерывную авторскую работу.
Похожие статьи

Комментарии (0)