ClickCease Neue Kernel-Sicherheitsupdates flicken 19 Sicherheitslücken

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Neue Kernel-Sicherheitsupdates flicken 19 Sicherheitslücken

von Rohan Timalsina

May 2, 2023 - TuxCare expert team

Canonical hat am 19. April 2023 neue Kernel-Sicherheitsupdates veröffentlicht, mit denen 17 Sicherheitslücken in den Ubuntu-Kernels geschlossen werden. Diese Ubuntu-Kernel-Sicherheitsupdates sind für Benutzer von Ubuntu 22.10, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS verfügbar. Die Sicherheitsupdates beheben 17 Schwachstellen, wobei drei Schwachstellen alle drei Ubuntu-Versionen betreffen.

Bei diesen drei Schwachstellen handelt es sich um CVE-2023-1281, eine Use-after-free-Schwachstelle, die in der Traffic-Control-Index (TCINDEX)-Implementierung gefunden wurde, CVE-2022-47929, eine Null-Zeiger-Dereferenz, die in der Network-Queuing-Disziplin-Implementierung gefunden wurde, und CVE-2023-26545, eine Double-free-Schwachstelle, die in der MPLS-Implementierung entdeckt wurde.

Sie betreffen den Linux-Kernel 5.19 von Ubuntu 22.10, den Linux-Kernel 5.15 von Ubuntu 22.04 LTS und alle Ubuntu 20.04 LTS-Systeme, auf denen der Linux-Kernel 5.15 HWE (Hardware Enablement) läuft, und erlauben einem lokalen Angreifer, einen Denial-of-Service (Systemabsturz) zu verursachen oder möglicherweise beliebigen Code auszuführen.

 

Ubuntu erhält neue Kernel-Sicherheitsupdates

Für Ubuntu 22.10 beheben die neuen Kernel-Sicherheitsupdates zusätzliche Schwachstellen wie CVE-2023-0468 und CVE-2023-1032, eine Race-Condition und Double-Free-Schwachstelle, die im io_uring-Subsystem gefunden wurden. Darüber hinaus beheben die Updates CVE-2022-3424, eine Use-after-free-Schwachstelle im SGI URI-Treiber, und CVE-2022-41218, eine Use-after-free-Schwachstelle im DVB Core-Treiber von Hyunwoo Kim. Diese Schwachstellen können auch zu einer Dienstverweigerung (Systemabsturz) oder zur Ausführung von beliebigem Code durch einen lokalen Angreifer führen.

Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Systeme, die den Linux-Kernel 5.15 LTS verwenden, erhalten ebenfalls Korrekturen für verschiedene Sicherheitslücken. Dazu gehört CVE-2023-0386, die in der OverlayFS-Implementierung gefunden wurde und es einem lokalen Angreifer ermöglichen könnte, erhöhte Rechte zu erlangen. Darüber hinaus wurden CVE-2022-4129, eine Race-Condition in der L2TP-Implementierung (Layer 2 Tunneling Protocol), und CVE-2022-4842, eine Null-Zeiger-Fehlfunktion in der NTFS-Dateisystem-Implementierung, in diesen Updates behoben, die es einem lokalen Angreifer ermöglichen könnten, einen Denial-of-Service (Systemabsturz) zu verursachen.

Ähnlich verhält es sich mit CVE-2023-26606, einer Sicherheitslücke, die in der NTFS-Dateisystem-Implementierung entdeckt wurde und einen Out-of-bounds-Read verursacht, der zu einem Systemabsturz führen oder vertrauliche Informationen preisgeben kann, wenn er von einem lokalen Angreifer ausgenutzt wird. CVE-2023-28328, bei dem es sich um eine Null-Zeiger-Dereferenz handelt, die von Wei Chen im DVB-USB-AZ6027-Treiber entdeckt wurde, und CVE-2023-22997, eine Schwachstelle, die in der Implementierung der Modul-Dekomprimierung entdeckt wurde, ermöglichen es einem lokalen Angreifer, einen Denial-of-Service-Angriff zu starten, der zu einem Systemabsturz führen kann.

 

Mehr Updates

Darüber hinaus erhalten Benutzer von Ubuntu 22.04 LTS und Ubuntu 20.04 LTS, die den Linux-Kernel 5.15 LTS verwenden, auch Korrekturen für CVE-2023-0394, eine von Kyle Zend in der IPv6-Implementierung entdeckte NULL-Zeiger-Schwachstelle, und CVE-2023-1073, eine im HID-Treiber (Human Interface Device) entdeckte Typverwechslungsschwachstelle. Beide Schwachstellen können es einem lokalen Angreifer ermöglichen, einen Denial-of-Service (Systemabsturz) zu verursachen.

CVE-2023-1074, ein Speicherleck, das in der SCTP-Protokollimplementierung entdeckt wurde, und CVE-2023-1652, eine Sicherheitslücke, die in der NFS-Implementierung gefunden wurde, wurden in diesen Updates ebenfalls gepatcht. Die erstgenannte Schwachstelle erlaubt es einem lokalen Angreifer, eine Diensteverweigerung (Speichererschöpfung) zu verursachen, und die letztgenannte erlaubt es einem lokalen Angreifer, eine Diensteverweigerung (Systemabsturz) zu verursachen oder vertrauliche Informationen (Kernelspeicher) offenzulegen.

Außerdem veröffentlichte Canonical am 20. April neue Kernel-Sicherheitsupdates für Ubuntu 20.04 LTS und Ubuntu 18.04 LTS, die Linux-Kernel 5.4 LTS verwenden, sowie für Ubuntu 18.04 LTS, Ubuntu 16.04 ESM und Ubuntu 14.04 ESM mit Linux-Kernel 4.15. Neben den oben genannten Schwachstellen beheben diese Sicherheitsupdates die Schwachstellen CVE-2022-3903 und CVE-2022-3108.

KernelCare Enterprise bietet Sicherheits-Live-Patches für den Linux-Kernel ohne Systemneustarts oder Ausfallzeiten und gewährleistet so eine 100%ige Betriebszeit Ihres Systems. Erfahren Sie hier mehr darüber, wie es funktioniert.

 

Zu den Quellen für diesen Artikel gehört ein Artikel von 9to5Linux.com.

Zusammenfassung
Neue Kernel-Sicherheitsupdates flicken 19 Sicherheitslücken
Artikel Name
Neue Kernel-Sicherheitsupdates flicken 19 Sicherheitslücken
Beschreibung
Canonical hat neue Kernel-Sicherheitsupdates veröffentlicht, um 19 Sicherheitslücken zu schließen, die in den Upstream-Kerneln gefunden wurden.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!