Neue Sicherheitsupdates für den Ubuntu-Kernel flicken 3 Schwachstellen
Canonical hat die Veröffentlichung neuer Sicherheitsupdates für den Ubuntu-Kernel angekündigt, die drei von Sicherheitsforschern gefundene Schwachstellen beheben. Die Ubuntu-Kernel-Sicherheitsupdates sind für mehrere Ubuntu-Releases verfügbar, darunter:
- Ubuntu 23.04 (Lunar Lobster) mit Linux-Kernel 6.2
- Ubuntu 22.10 (Kinetic Kudu) mit Linux-Kernel 5.19
- Ubuntu 22.04 LTS (Jammy Jellyfish) mit Linux-Kernel 5.15 LTS oder 5.19 HWE
- Ubuntu 20.04 LTS (Focal Fossa) mit Linux-Kernel 5.4 oder 5.14 HWE
- Ubuntu 18.04 ESM mit Linux-Kernel 5.4 HWE
Gepatchte Sicherheitslücken im Ubuntu-Kernel
Nachfolgend finden Sie die Sicherheitslücken, die durch die neuesten Ubuntu-Kernel-Sicherheitsupdates geschlossen wurden:
CVE-2023-35788
Es handelt sich um eine Out-of-bounds-Schreibschwachstelle, die von Hangyu Hua im Flower-Klassifizierungscode des Linux-Kernels gefunden wurde (fl_set_geneve_opt in net/sched/cls_flower.c). Infolgedessen kann ein lokaler Angreifer diesen Fehler ausnutzen, um einen Denial-of-Service zu verursachen oder seine Privilegien zu erweitern.
Es hat einen CVSS 3 Schweregrad von 7,8.
CVE-2023-2430
Xingyuan Mo und Gengjia Chen haben eine neue Schwachstelle in der Implementierung des io_uring Subsystems im Linux Kernel gefunden. Sie wurde durch ein unsachgemäßes Handle-Locking des io_uring-Subsystems verursacht, wenn der IOPOLL-Modus verwendet wird. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service zu verursachen.
Sicherheitslücke bei Intel-Prozessoren
Darüber hinaus beheben die Ubuntu-Kernel-Sicherheitsupdates eine Schwachstelle bei Intel-Prozessoren, die durch die Implementierung des INVLPG-Befehls verursacht wird. Insbesondere wenn PCIDs (Process-Context Identifiers) aktiviert sind, werden die globalen Translation Lookaside Buffer (TLB)-Einträge nicht ordnungsgemäß geleert. Dieser Fehler könnte es einem Angreifer ermöglichen, vertrauliche Informationen wie Kernel-Speicher preiszugeben oder zu nicht autorisiertem Systemverhalten zu führen.
Daher wird Ubuntu-Systemadministratoren dringend empfohlen, ihre Installationen mit den neuen Kernel-Paketen zu aktualisieren, die in den Stable-Software-Repositories verfügbar sind.
Weitere Details zu den Paketen und Anweisungen zur Aktualisierung finden Sie auf der Seite Ubuntu Security Notice.
Zu den Quellen für diesen Artikel gehört ein Artikel von 9to5Linux.