Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Canonical Merilis Pembaruan Keamanan Kernel Linux Ubuntu Baru untuk Memperbaiki 16 Kerentanan

Posted on November 17, 2022 by Syauqi Wiryahasana

Canonical merilis pembaruan keamanan kernel Linux baru hari ini untuk semua rilis LTS Ubuntu yang didukung untuk mengatasi hingga 16 kerentanan yang ditemukan oleh berbagai peneliti keamanan. kerentanan driver stack, dan hanya tersedia untuk semua versi Ubuntu LTS (Long-Term Support) yang didukung, termasuk Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), dan Ubuntu 18.04 LTS (Bionic Beaver).

Diperbaiki dalam hal ini pembaruan kernel Linux baru memiliki total 16 kerentanan, termasuk lima yang umum untuk semua rilis Ubuntu yang didukung. Ini adalah CVE-2022-2978, kerentanan penggunaan setelah bebas yang ditemukan oleh Hao Sun dan Jiacheng Xu dalam implementasi sistem file NILFS yang dapat memungkinkan penyerang lokal merusak sistem atau mengeksekusi kode arbitrer, CVE-2022-3028, sebuah kondisi ras ditemukan oleh Abhishek Shah dalam implementasi PF_KEYv2 yang dapat memungkinkan penyerang lokal untuk mengekspos informasi sensitif (memori kernel) atau merusak sistem, dan CVE-2022-3635, kerentanan penggunaan setelah bebas yang ditemukan di IDT 77252 ATM PCI driver perangkat yang dapat memungkinkan penyerang lokal merusak sistem atau mengeksekusi kode sewenang-wenang.

Hal yang sama berlaku untuk CVE-2022-20422, kondisi balapan yang ditemukan di emulator instruksi kernel Linux pada sistem AArch64 (ARM64), yang memungkinkan penyerang lokal untuk menyebabkan penolakan layanan (kerusakan sistem), serta CVE-2022-40768, cacat yang ditemukan oleh Xingyuan Mo dan Gengjia Chen di driver pengontrol penyimpanan Promise SuperTrak EX, yang memungkinkan penyerang lokal untuk mengungkap informasi sensitif tion (memori kernel).

Hanya untuk sistem Ubuntu 22.04 LTS dan Ubuntu 20.04 LTS yang menjalankan Linux kernel 5.15 LTS, serta sistem Ubuntu 20.04 LTS dan Ubuntu 18.04 LTS yang menjalankan Linux kernel 5.4 LTS, pembaruan keamanan kernel Ubuntu yang baru juga memperbaiki CVE-2022 -3625, cacat yang ditemukan dalam implementasi antarmuka perangkat Netlink yang dapat menyebabkan kerentanan penggunaan setelah bebas dengan beberapa driver perangkat jaringan dengan mengizinkan penyerang lokal dengan akses admin ke perangkat jaringan untuk menyebabkan penolakan layanan (kerusakan sistem) atau mungkin mengeksekusi kode arbitrer.

Dua kelemahan lain telah ditambal untuk sistem Ubuntu 22.04 LTS dan Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.15 LTS, yaitu CVE-2022-2905, kerentanan baca di luar batas yang ditemukan oleh Hsin-Wei Hung di BPF subsistem dan kompiler JIT x86, yang memungkinkan penyerang lokal merusak sistem dengan menyebabkan penolakan layanan atau mengekspos informasi sensitif (memori kernel), dan CVE-2022-39190, cacat yang ditemukan oleh Gwangun Jun g di subsistem netfilter yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem).

Hanya untuk sistem Ubuntu 20.04 LTS dan Ubuntu 18.04 LTS yang menjalankan kernel Linux 5.4 LTS, serta sistem Ubuntu 18.04 LTS dan Ubuntu 16.04 ESM yang berjalan Kernel Linux 4.15, pembaruan kernel baru juga membahas CVE-2022-2153, masalah keamanan yang ditemukan dalam implementasi KVM yang dapat membuat penyerang lokal merusak sistem.

Hanya untuk sistem Ubuntu 20.04 LTS dan Ubuntu 18.04 LTS yang menjalankan kernel Linux 5.4 LTS , pembaruan ini memperbaiki CVE-2022-29901, cacat yang ditemukan oleh Johannes Wikner dan Kaveh Razavi yang memengaruhi beberapa CPU Intel x86_64 dengan membuat perlindungan kernel Linux terhadap serangan injeksi target cabang spekulatif tidak mencukupi, memungkinkan penyerang lokal untuk mengekspos informasi sensitif, serta CVE-2022-39188 dan CVE-2022-42703, dua kelemahan yang ditemukan oleh Jann Horn dari Google Project Zero di kernel Linux saat membuka pemetaan VMA, yang dapat memungkinkan serangan lokal r menyebabkan penolakan layanan (sistem crash) atau mengeksekusi kode sewenang-wenang.

Hal yang sama berlaku untuk CVE-2022-41222, kondisi balapan yang ditemukan dalam implementasi akuntansi ruang alamat memori yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan ( sistem crash) atau mengeksekusi kode arbitrer, serta CVE-2022-42719, kerentanan yang dapat digunakan setelah bebas yang ditemukan oleh Sönke Huster di tumpukan driver Wi-Fi yang dapat memungkinkan penyerang yang secara fisik langsung menyebabkan penolakan layanan (sistem crash) atau mengeksekusi kode arbitrer.

Terakhir, pembaruan keamanan kernel Ubuntu baru membahas CVE-2022-36879, cacat yang ditemukan di subsistem Netlink Transformation (XFRM) yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (sistem menabrak). Cacat ini hanya memengaruhi paket kernel sistem Ubuntu 18.04 LTS dan Ubuntu 16.04 ESM yang menjalankan kernel Linux 4.15.

Canonical mendesak semua pengguna pengguna Ubuntu LTS untuk memperbarui paket kernel mereka ke versi baru yang tersedia di repositori perangkat lunak stabil, yaitu linux-image 5.15. 0.53.53 untuk sistem Ubuntu 22.04 LTS, linux-image - 5.15.0-53.59~20.04.1 untuk sistem Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.15 LTS, linux-image 5.4.0.132.132 untuk sistem Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.4 LTS, linux-image-hwe-18.04 5.4.0.132.148~18.04.109 untuk sistem Ubuntu 18.04 LTS yang menjalankan kernel Linux 5.4 LTS, dan linux-image 4.15.0.197.182 untuk sistem Ubuntu 18.04 LTS yang menjalankan kernel Linux 4.15.

Untuk memperbarui instalasi Ubuntu Anda, jalankan perintah sudo apt update && sudo apt dist-upgrade di aplikasi Terminal atau gunakan utilitas Software Updater. Setelah menginstal versi kernel baru, Anda harus me-reboot komputer Anda, serta membangun kembali dan menginstal ulang modul kernel pihak ketiga yang mungkin telah Anda instal.


Sumber: Google, 9to5linux.com
Seedbacklink

Recent Posts

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically