ClickCease Neue Sicherheitsupdates für den Ubuntu-Kernel flicken 3 Schwachstellen

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Neue Sicherheitsupdates für den Ubuntu-Kernel flicken 3 Schwachstellen

Rohan Timalsina

Juli 10, 2023 - TuxCare-Expertenteam

Canonical hat die Veröffentlichung neuer Sicherheitsupdates für den Ubuntu-Kernel angekündigt, die drei von Sicherheitsforschern gefundene Schwachstellen beheben. Die Ubuntu-Kernel-Sicherheitsupdates sind für mehrere Ubuntu-Releases verfügbar, darunter:

  • Ubuntu 23.04 (Lunar Lobster) mit Linux-Kernel 6.2
  • Ubuntu 22.10 (Kinetic Kudu) mit Linux-Kernel 5.19
  • Ubuntu 22.04 LTS (Jammy Jellyfish) mit Linux-Kernel 5.15 LTS oder 5.19 HWE
  • Ubuntu 20.04 LTS (Focal Fossa) mit Linux-Kernel 5.4 oder 5.14 HWE
  • Ubuntu 18.04 ESM mit Linux-Kernel 5.4 HWE

 

Gepatchte Sicherheitslücken im Ubuntu-Kernel

Nachfolgend finden Sie die Sicherheitslücken, die durch die neuesten Ubuntu-Kernel-Sicherheitsupdates geschlossen wurden:

CVE-2023-35788

Es handelt sich um eine Out-of-bounds-Schreibschwachstelle, die von Hangyu Hua im Flower-Klassifizierungscode des Linux-Kernels gefunden wurde (fl_set_geneve_opt in net/sched/cls_flower.c). Infolgedessen kann ein lokaler Angreifer diesen Fehler ausnutzen, um einen Denial-of-Service zu verursachen oder seine Privilegien zu erweitern.

Es hat einen CVSS 3 Schweregrad von 7,8.

CVE-2023-2430

Xingyuan Mo und Gengjia Chen haben eine neue Schwachstelle in der Implementierung des io_uring Subsystems im Linux Kernel gefunden. Sie wurde durch ein unsachgemäßes Handle-Locking des io_uring-Subsystems verursacht, wenn der IOPOLL-Modus verwendet wird. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service zu verursachen.

Sicherheitslücke bei Intel-Prozessoren

Darüber hinaus beheben die Ubuntu-Kernel-Sicherheitsupdates eine Schwachstelle bei Intel-Prozessoren, die durch die Implementierung des INVLPG-Befehls verursacht wird. Insbesondere wenn PCIDs (Process-Context Identifiers) aktiviert sind, werden die globalen Translation Lookaside Buffer (TLB)-Einträge nicht ordnungsgemäß geleert. Dieser Fehler könnte es einem Angreifer ermöglichen, vertrauliche Informationen wie Kernel-Speicher preiszugeben oder zu nicht autorisiertem Systemverhalten zu führen.

Daher wird Ubuntu-Systemadministratoren dringend empfohlen, ihre Installationen mit den neuen Kernel-Paketen zu aktualisieren, die in den Stable-Software-Repositories verfügbar sind.

Weitere Details zu den Paketen und Anweisungen zur Aktualisierung finden Sie auf der Seite Ubuntu Security Notice.

 

Zu den Quellen für diesen Artikel gehört ein Artikel von 9to5Linux.

Zusammenfassung
Neue Sicherheitsupdates für den Ubuntu-Kernel flicken 3 Schwachstellen
Artikel Name
Neue Sicherheitsupdates für den Ubuntu-Kernel flicken 3 Schwachstellen
Beschreibung
Canonical hat neue Ubuntu-Kernel-Sicherheitspatches für drei im Linux-Kernel gefundene Sicherheitslücken veröffentlicht.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter