
Pengguna distribusi Debian GNU/Linux dan Ubuntu Linux menerima pembaruan keamanan kernel penting yang mengatasi berbagai kerentanan yang ditemukan oleh berbagai peneliti keamanan. dari 17 kerentanan keamanan, termasuk CVE-2022-3176 dan CVE-2022-2602, dua kelemahan ditemukan di subsistem io_uring yang dapat menyebabkan eskalasi hak istimewa lokal ke root, dan CVE-2022-40307, kondisi balapan yang ditemukan di kapsul EFI -driver pemuat yang juga dapat menyebabkan eskalasi hak istimewa lokal atau penolakan layanan (kerusakan atau kerusakan memori).
Juga ditambal adalah CVE-2022-20421, kerentanan penggunaan-setelah-bebas lainnya yang dapat menyebabkan eskalasi hak istimewa, CVE-2022- 39188, kondisi balapan yang ditemukan oleh Jann Horn dari Google Project Zero dalam penanganan kernel unmapping rentang memori tertentu, yang juga dapat menyebabkan eskalasi hak istimewa lokal atau penolakan se rvice, dan CVE-2022-39842, integer overflow yang ditemukan di driver video pxa3xx-gcu yang dapat menyebabkan heap out-of-bound write.
Pembaruan keamanan kernel Debian Bullseye yang baru juga menambal CVE-2022-41674, CVE- 2022-42719, CVE-2022-42720, CVE-2022-42721, dan CVE-2022-42722, beberapa kerentanan ditemukan oleh Sönke Huster di tumpukan driver WiFi (subsistem mac80211) yang dipicu oleh bingkai WLAN, yang dapat mengakibatkan penolakan layanan atau eksekusi kode, serta CVE-2022-3303, kondisi balapan yang ditemukan di subsistem suara, dan CVE-2022-3061, cacat yang ditemukan pada driver i740, yang keduanya mengarah ke serangan penolakan layanan.
Cacat menarik lainnya ditambal dalam pembaruan keamanan kernel baru untuk Debian GNU/Linux 11 “Bullseye” adalah CVE-2022-2663, yang ditemukan oleh David Leadbeater dalam modul protokol pelacakan koneksi nf_conntrack_irc, yang, ketika diaktifkan pada firewall, dapat memungkinkan eksternal pengguna di jaringan IRC yang sama dengan pengguna internal untuk "mengeksploitasi" penguraiannya yang lemah untuk membuka port TCP sewenang-wenang di firewall dan mengungkapkan alamat IP publik mereka, atau untuk memblokir koneksi IRC mereka di firewall, "baca penasihat keamanan.
Kelemahan keamanan lainnya termasuk CVE-2021-4037, kerentanan yang dilaporkan oleh Christian Brauner dalam sistem file XFS yang memungkinkan pengguna lokal membuat file dengan kepemilikan grup yang tidak diinginkan, memungkinkan penyerang untuk meningkatkan hak istimewa dengan membuat file biasa yang dapat dieksekusi dan SGID, serta CVE-2022-0171, masalah inkoherensi cache yang ditemukan oleh Mingwei Zhang di subsistem KVM yang dapat menyebabkan penolakan layanan, dan CVE-2022-1184, sebuah cacat ditemukan pada driver sistem file EXT4 yang dapat menyebabkan penggunaan setelah bebas dan memungkinkan pengguna lokal yang memiliki hak istimewa untuk menyebabkan penolakan service (crash atau kerusakan memori) atau meningkatkan hak istimewanya.
Di sisi lain, pengguna Ubuntu menerima pembaruan keamanan kernel baru untuk sistem Ubuntu 22.04 LTS dan Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.15 LTS, serta Sistem Ubuntu 20.04 LTS dan Ubuntu 18.04 LTS menjalankan kernel Linux 5.4 LTS, menambal semua kerentanan tumpukan driver WiFi yang disebutkan di atas dan cacat eskalasi hak istimewa yang ditemukan oleh David Bouman dan Billy Jheng Bing Jhong di subsistem io_uring (CVE-2022-2602).
Users dari sistem operasi "Bullseye" Debian GNU/Linux 11 diminta untuk memperbarui instalasi mereka ke kernel 5.10.149-1, sementara pengguna Ubuntu 22.04 LTS dan Ubuntu 20.04.5 LTS perlu memperbarui mesin mereka ke linux-image 5.15.0- 52.58 dan linux-image 5.15.0-52.58~20.04.1 masing-masing, dan pengguna Ubuntu 20.04 LTS dan Ubuntu 18.04.6 LTS ke linux-image 5.4.0-131.147 dan linux-image-hwe 5.4.0.131.147~18.04. 108 masing-masing.
Melakukan pembaruan keamanan kernel pada sistem Debian atau Ubuntu semudah menjalankan perintah sudo apt update && sudo apt full-upgrade di emulator terminal. Jangan lupa untuk me-reboot instalasi Anda setelah paket kernel baru berhasil diinstal, serta mengkompilasi ulang dan menginstal ulang modul kernel pihak ketiga mana pun jika diperlukan.
Sumber: Google, 9to5linux.com