
Canonical hari ini menerbitkan pembaruan keamanan kernel Linux baru untuk semua rilis Ubuntu yang didukung untuk mengatasi beberapa kerentanan keamanan yang ditemukan akhir-akhir ini oleh berbagai peneliti keamanan.
Datang tiga minggu setelah pembaruan keamanan sebelumnya, yang menangani 13 kerentanan, patch keamanan kernel Linux baru tersedia untuk Ubuntu 21.10 (Impish Indri), Ubuntu 21.04 (Hirsute Hippo), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), serta Ubuntu 16.04 ESM (Xenial Xerus) dan Ubuntu 14.04 ESM (Trusty Tahr) rilis untuk mengatasi hingga enam kerentanan keamanan.
Untuk semua rilis Ubuntu yang didukung, pembaruan keamanan baru memperbaiki CVE-2021-3744 dan CVE-2021-3764, dua masalah keamanan yang ditemukan di driver AMD Cryptographic Coprocessor (CCP) kernel Linux, yang dapat memungkinkan penyerang lokal untuk menyebabkan penolakan layanan (memori habis).
Untuk sistem Ubuntu 21.10 dan 20.04 LTS yang menjalankan kernel Linux 5.13, Ubuntu 21.04 dan 20.04 LTS s sistem yang menjalankan kernel Linux 5.11, serta sistem Ubuntu 20.04 LTS dan 18.04 LTS yang menjalankan kernel Linux 5.4, pembaruan keamanan kernel baru memperbaiki CVE-2021-3655, cacat ditemukan Ilja Van Sprundel dalam implementasi SCTP kernel Linux, yang dapat memungkinkan penyerang untuk mengekspos informasi sensitif (memori kernel).
Hanya untuk sistem Ubuntu 21.10, 21.04 dan 20.04 LTS yang menjalankan kernel armhf, pembaruan keamanan baru juga memperbaiki CVE-2021-42252, kerentanan yang ditemukan di Pengontrol Bus Aspeed Low Pin Count (LPC) kernel Linux implementasi yang memungkinkan penyerang lokal merusak sistem dengan menyebabkan penolakan layanan atau mungkin mengeksekusi kode arbitrer.
Hanya untuk sistem Ubuntu 21.10 dan 20.04 LTS yang menjalankan kernel Linux 5.13, kerentanan CVE-2021-43057 ditemukan oleh Jann Horn dari Google Project Zero di subsistem SELinux juga ditambal. Canonical mencatat bahwa kerentanan ini dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode arbitrer pada sistem Ubuntu di mana SELinux diaktifkan.
Terakhir, pembaruan keamanan kernel Linux baru untuk alamat Ubuntu CVE-2021- 37159, kelemahan keamanan yang ditemukan pada driver perangkat Option USB High Speed Mobile yang dapat memungkinkan penyerang terdekat secara fisik untuk merusak sistem yang rentan dengan menyebabkan penolakan layanan atau mungkin mengeksekusi kode arbitrer. Kerentanan ini mempengaruhi sistem Ubuntu 20.04 LTS dan 18.04 LTS yang menjalankan kernel Linux 5.4, serta sistem Ubuntu 18.04 LTS, 16.04 ESM, dan 14.04 ESM yang menjalankan kernel Linux 4.15.
Canonical mendesak semua pengguna Ubuntu untuk memperbarui instalasi mereka ke versi kernel Linux baru yang sekarang tersedia di arsip stabil sesegera mungkin. Untuk memperbarui sistem Ubuntu Anda, gunakan utilitas grafis Pembaruan Perangkat Lunak atau jalankan perintah berikut di aplikasi Terminal. Jangan lupa untuk me-reboot sistem Anda setelah menginstal versi kernel baru, serta untuk membangun kembali dan menginstal ulang modul kernel pihak ketiga.
sudo apt update && sudo apt full-upgrade
Sumber: Google, 9to5linux.com