ClickCease Ubuntu Linux Kernel Sicherheitsupdates adressieren 17 Sicherheitslücken

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Neueste Sicherheitsupdates für den Ubuntu-Linux-Kernel beheben 17 Sicherheitslücken

von Rohan Timalsina

March 16, 2023 - TuxCare expert team

Canonical hat neue Sicherheitsupdates für den Linux-Kernel veröffentlicht, die 17 Schwachstellen beheben, die Ubuntu 22.10, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS-Systeme mit Linux-Kernel 5.19 oder Linux-Kernel 5.15 LTS betreffen.

Diese Updates sind drei Wochen nach den vorherigen Ubuntu-Kernel-Sicherheitspatches erschienen und gelten für Ubuntu 22.10 (Kinetic Kudu) und Ubuntu 22.04 LTS (Jammy Jellyfish) Systeme mit Linux-Kernel 5.19 sowie Ubuntu 22.04 LTS (Jammy Jellyfish) und Ubuntu 20.04 LTS (Focal Fossa) Systeme mit Linux-Kernel 5.15 LTS.

 

Linux Kernel Sicherheitsupdates Patch 17 Sicherheitslücken

Von den 17 Schwachstellen, die in den letzten Kernel-Updates behoben wurden, betreffen 14 alle oben genannten Ubuntu-Systeme. Die schwerwiegendste unter ihnen ist CVE-2022-4379, bei der es sich um eine Use-after-free-Schwachstelle handelt, die in der NSFD-Implementierung entdeckt wurde. Sie kann es einem Angreifer ermöglichen, einen Denial-of-Service (Systemabsturz) zu verursachen oder möglicherweise beliebigen Code auszuführen.

Darüber hinaus beheben die neuen Kernel-Updates mehrere andere Schwachstellen, darunter CVE-2023-0461, eine Use-after-free-Schwachstelle, die im Upper Level Protocol (ULP)-Subsystem gefunden wurde, CVE-2023-0179, eine Schwachstelle, die im Netfilter-Subsystem entdeckt wurde, CVE-2022-3545, eine Use-after-free-Schwachstelle, die im Netronome-Ethernet-Treiber entdeckt wurde, und CVE-2022-4139, eine Schwachstelle, die im Intel i915-Grafiktreiber gefunden wurde. Diese SicherheitslÃ?cken könnten einem lokalen Angreifer erlauben, eine Diensteverweigerung (Systemabsturz) zu verursachen oder möglicherweise beliebigen Code auszufÃ?hren.

In ähnlicher Weise wurde festgestellt, dass der ATMEL WILC1000-Treiber vier Sicherheitsschwachstellen aufweist: CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, und CVE-2022-47521. Diese Schwachstellen können zu Out-of-Bond-Write-, Out-of-Bounds-Read- oder Heap-basierten Pufferüberlauf-Schwachstellen führen. Dies könnte zu einem Systemabsturz führen oder einem Angreifer die Ausführung von beliebigem Code ermöglichen.

Die jüngsten Sicherheitsupdates für den Ubuntu-Linux-Kernel adressieren auch CVE-2022-3169, eine Sicherheitslücke, die im NVMe-Treiber identifiziert wurde, und CVE-2022-3521, ein Race Hazard, der in der Socket-Implementierung des Kernel Connection Multiplexor (KCM) entdeckt wurde. Ein lokaler Angreifer kann diese beiden Schwachstellen nutzen, um einen Denial-of-Service (Systemabsturz) zu verursachen.

Außerdem wurden zwei KVM-Schwachstellen entdeckt, die Ubuntu 22.10 und Ubuntu 22.04 LTS-Systeme mit Linux-Kernel 5.19 betreffen. Eine davon ist CVE-2022-45869, ein Race-Hazard in der x86 KVM-Subsystem-Implementierung. Sie kann zu einer Dienstverweigerung führen, indem sie einem Angreifer in einer virtuellen Gastmaschine ermöglicht, das Host-Betriebssystem zum Absturz zu bringen.

Die andere ist CVE-2022-3344, eine von Maxim Levitsky entdeckte Schwachstelle in der KVM-Implementierung der verschachtelten Virtualisierung (SVM) für AMD-Prozessoren. Ein Angreifer in einer Gast-VM könnte einen Denial-of-Service verursachen, indem er den Host-Kernel zum Absturz bringt.

Schließlich beheben die neuesten Linux-Kernel-Updates die Sicherheitslücke CVE-2022-3435, die von Gwangun Jung in der IPv4-Implementierung gefunden wurde. Dies könnte einem Angreifer ermöglichen, einen Denial-of-Service (Systemabsturz) zu verursachen oder sensible Informationen offenzulegen.

 

Schlussfolgerung

Canonical empfiehlt allen Anwendern, ihre Ubuntu-Systeme auf die aktuelle Version zu aktualisieren. neueste Kernel-Version. Um Ubuntu zu aktualisieren, können Sie das sudo apt update && sudo apt full-upgrade im Terminal oder verwenden Sie das Tool Software Updater. Anschließend müssen Sie das System nach der Aktualisierung auf die neueste Kernel-Version neu starten.

KernelCare bietet Kernel-Sicherheit ohne Neustarts oder Ausfallzeiten und gewährleistet so eine 100%ige Betriebszeit Ihres Systems. Es ist die einzige Lösung, die alle gängigen Linux-Distributionen live patchen kann. Erfahren Sie mehr über KernelCare Enterprise.

 

Die Quellen für diesen Artikel sind u.a. ein Bericht von 9to5linux.

Zusammenfassung
Ubuntu Linux Kernel Sicherheitsupdates adressieren 17 Sicherheitslücken
Artikel Name
Ubuntu Linux Kernel Sicherheitsupdates adressieren 17 Sicherheitslücken
Beschreibung
Kürzlich wurden Sicherheitsupdates für den Linux-Kernel veröffentlicht, um Sicherheitslücken zu schließen, die in Ubuntu-Systemen entdeckt wurden.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!