Neueste Sicherheitsupdates für den Ubuntu-Linux-Kernel beheben 17 Sicherheitslücken
Canonical hat neue Sicherheitsupdates für den Linux-Kernel veröffentlicht, die 17 Schwachstellen beheben, die Ubuntu 22.10, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS-Systeme mit Linux-Kernel 5.19 oder Linux-Kernel 5.15 LTS betreffen.
Diese Updates sind drei Wochen nach den vorherigen Ubuntu-Kernel-Sicherheitspatches erschienen und gelten für Ubuntu 22.10 (Kinetic Kudu) und Ubuntu 22.04 LTS (Jammy Jellyfish) Systeme mit Linux-Kernel 5.19 sowie Ubuntu 22.04 LTS (Jammy Jellyfish) und Ubuntu 20.04 LTS (Focal Fossa) Systeme mit Linux-Kernel 5.15 LTS.
Linux Kernel Sicherheitsupdates Patch 17 Sicherheitslücken
Von den 17 Schwachstellen, die in den letzten Kernel-Updates behoben wurden, betreffen 14 alle oben genannten Ubuntu-Systeme. Die schwerwiegendste unter ihnen ist CVE-2022-4379, bei der es sich um eine Use-after-free-Schwachstelle handelt, die in der NSFD-Implementierung entdeckt wurde. Sie kann es einem Angreifer ermöglichen, einen Denial-of-Service (Systemabsturz) zu verursachen oder möglicherweise beliebigen Code auszuführen.
Darüber hinaus beheben die neuen Kernel-Updates mehrere andere Schwachstellen, darunter CVE-2023-0461, eine Use-after-free-Schwachstelle, die im Upper Level Protocol (ULP)-Subsystem gefunden wurde, CVE-2023-0179, eine Schwachstelle, die im Netfilter-Subsystem entdeckt wurde, CVE-2022-3545, eine Use-after-free-Schwachstelle, die im Netronome-Ethernet-Treiber entdeckt wurde, und CVE-2022-4139, eine Schwachstelle, die im Intel i915-Grafiktreiber gefunden wurde. Diese SicherheitslÃ?cken könnten einem lokalen Angreifer erlauben, eine Diensteverweigerung (Systemabsturz) zu verursachen oder möglicherweise beliebigen Code auszufÃ?hren.
In ähnlicher Weise wurde festgestellt, dass der ATMEL WILC1000-Treiber vier Sicherheitsschwachstellen aufweist: CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, und CVE-2022-47521. Diese Schwachstellen können zu Out-of-Bond-Write-, Out-of-Bounds-Read- oder Heap-basierten Pufferüberlauf-Schwachstellen führen. Dies könnte zu einem Systemabsturz führen oder einem Angreifer die Ausführung von beliebigem Code ermöglichen.
Die jüngsten Sicherheitsupdates für den Ubuntu-Linux-Kernel adressieren auch CVE-2022-3169, eine Sicherheitslücke, die im NVMe-Treiber identifiziert wurde, und CVE-2022-3521, ein Race Hazard, der in der Socket-Implementierung des Kernel Connection Multiplexor (KCM) entdeckt wurde. Ein lokaler Angreifer kann diese beiden Schwachstellen nutzen, um einen Denial-of-Service (Systemabsturz) zu verursachen.
Außerdem wurden zwei KVM-Schwachstellen entdeckt, die Ubuntu 22.10 und Ubuntu 22.04 LTS-Systeme mit Linux-Kernel 5.19 betreffen. Eine davon ist CVE-2022-45869, ein Race-Hazard in der x86 KVM-Subsystem-Implementierung. Sie kann zu einer Dienstverweigerung führen, indem sie einem Angreifer in einer virtuellen Gastmaschine ermöglicht, das Host-Betriebssystem zum Absturz zu bringen.
Die andere ist CVE-2022-3344, eine von Maxim Levitsky entdeckte Schwachstelle in der KVM-Implementierung der verschachtelten Virtualisierung (SVM) für AMD-Prozessoren. Ein Angreifer in einer Gast-VM könnte einen Denial-of-Service verursachen, indem er den Host-Kernel zum Absturz bringt.
Schließlich beheben die neuesten Linux-Kernel-Updates die Sicherheitslücke CVE-2022-3435, die von Gwangun Jung in der IPv4-Implementierung gefunden wurde. Dies könnte einem Angreifer ermöglichen, einen Denial-of-Service (Systemabsturz) zu verursachen oder sensible Informationen offenzulegen.
Schlussfolgerung
Canonical empfiehlt allen Anwendern, ihre Ubuntu-Systeme auf die aktuelle Version zu aktualisieren. neueste Kernel-Version. Um Ubuntu zu aktualisieren, können Sie das sudo apt update && sudo apt full-upgrade
im Terminal oder verwenden Sie das Tool Software Updater. Anschließend müssen Sie das System nach der Aktualisierung auf die neueste Kernel-Version neu starten.
KernelCare bietet Kernel-Sicherheit ohne Neustarts oder Ausfallzeiten und gewährleistet so eine 100%ige Betriebszeit Ihres Systems. Es ist die einzige Lösung, die alle gängigen Linux-Distributionen live patchen kann. Erfahren Sie mehr über KernelCare Enterprise.
Die Quellen für diesen Artikel sind u.a. ein Bericht von 9to5linux.