Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Pengguna Ubuntu Mendapat Pembaruan Keamanan Kernel Masif, Lebih dari 20 Kerentanan Ditambal

Posted on January 07, 2023 by Syauqi Wiryahasana

Canonical hari ini menerbitkan pembaruan keamanan kernel baru untuk semua rilis Linux Ubuntu yang didukung sebagai pembaruan besar-besaran yang membahas lebih dari 20 kerentanan keamanan yang ditemukan oleh berbagai peneliti di kernel hulu.

Pembaruan keamanan kernel baru tersedia untuk Ubuntu 22.10 (Kinetic Kudu), Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), serta rilis Ubuntu 16.04 dan Ubuntu 14.04 ESM (Extended Security Maintenance). pembaruan kernel adalah CVE-2022-2663, cacat yang ditemukan oleh David Leadbeater dalam implementasi pelacakan protokol IRC netfilter yang dapat memungkinkan penyerang jarak jauh menyebabkan penolakan layanan atau mem-bypass penyaringan firewall. Ini memengaruhi semua rasa Ubuntu kecuali untuk sistem Ubuntu 18.04 LTS, Ubuntu 16.04 ESM, dan Ubuntu 14.04 ESM yang menjalankan kernel Linux 4.15.

Beberapa masalah keamanan yang ditambal dalam pembaruan kernel baru ini memengaruhi semua rilis Ubuntu yang didukung. Ini termasuk CVE-2022-40307, ​​kondisi balapan yang ditemukan di driver pemuat kapsul EFI yang dapat menyebabkan kerentanan penggunaan setelah bebas, dan CVE-2022-4095, kerentanan penggunaan setelah bebas yang ditemukan oleh Zheng Wang dan Zhuorao Yang di driver nirkabel RealTek RTL8712U.

Hal yang sama berlaku untuk CVE-2022-3586, kerentanan penggunaan setelah bebas yang ditemukan oleh Gwnaun Jung dalam implementasi penjadwalan paket SFB, dan CVE-2022-20421, kondisi balapan yang ditemukan di Android Subsistem Binder IPC yang dapat menyebabkan kerentanan penggunaan setelah bebas. Semua masalah ini dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode sewenang-wenang.

Tiga kelemahan keamanan lainnya memengaruhi sistem Ubuntu 22.10, Ubuntu 22.04 LTS dan Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.15, serta Ubuntu 20.04 LTS dan sistem Ubuntu 18.04 LTS yang menjalankan kernel Linux 5.4. Ini dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem atau kehabisan memori) atau mengeksekusi kode sewenang-wenang. Nbsp
Mereka adalah CVE-2022-43750, masalah yang ditemukan dalam komponen pemantauan USB (usbmon), CVE-2022-3303, sebuah kondisi ras ditemukan di subsistem suara, serta CVE-2022-3646 dan CVE-2022-3544, dua kelemahan yang ditemukan dalam implementasi sistem file NILFS2.

Juga ditambal dalam pembaruan keamanan kernel baru adalah CVE-2022-3649, sebuah penggunaan Kerentanan -after-free ditemukan oleh Khalid Masum dalam implementasi sistem file NILFS2, yang hanya memengaruhi sistem Ubuntu 22.10 yang menjalankan kernel Linux 5.19, serta sistem Ubuntu 22.04 LTS dan Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.15. Cacat ini dapat memungkinkan penyerang lokal menyebabkan penolakan layanan atau mengeksekusi kode arbitrer.

Kerentanan overflow integer, CVE-2022-39842, hanya memengaruhi sistem Ubuntu 22.04 LTS dan Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.15, dan Ubuntu 20.04 LTS dan Ubuntu Sistem 18.04 LTS yang menjalankan kernel Linux 5.4. Hal ini ditemukan oleh Hyunwoo Kim di driver grafis PXA3xx, yang memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem). Hal yang sama berlaku untuk CVE-2022-3061, kerentanan pembagian dengan nol yang ditemukan di bingkai Intel 740 buffer driver, yang juga dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem). Namun, cacat ini juga memengaruhi sistem Ubuntu 18.04 LTS, Ubuntu 16.04 ESM, dan Ubuntu 14.04 ESM yang menjalankan kernel Linux 4.15.

. Cacat menarik lainnya yang ditambal dalam pembaruan kernel Ubuntu baru adalah CVE-2022-39188, sebuah kondisi balapan yang ditemukan oleh Jann dari Google Project Zero Tanduk di kernel Linux saat membuka pemetaan VMA dalam situasi tertentu, yang dapat mengakibatkan kemungkinan kerentanan penggunaan setelah bebas. Cacat ini hanya memengaruhi sistem Ubuntu 22.04 LTS dan Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.15, serta sistem Ubuntu 18.04 LTS, Ubuntu 16.04 ESM, dan Ubuntu 14.04 ESM yang menjalankan kernel Linux 4.15, dan dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau jalankan kode sewenang-wenang.

Pembaruan kernel baru juga menambal CVE-2022-0171, masalah keamanan yang hanya memengaruhi sistem Ubuntu 22.04 LTS dan Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.15 dan ditemukan oleh Mingwei Zhang dalam implementasi KVM untuk prosesor AMD , yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem host), serta CVE-2021-4159, cacat yang ditemukan di pemverifikasi BPF yang hanya memengaruhi Ubuntu 18.04 LTS, Ubuntu 16.04 ESM, dan Ubuntu 14.04 ESM sistem yang menjalankan kernel Linux 4.15 dan memungkinkan penyerang lokal untuk mengekspos informasi sensitif (memori kernel).

Tujuh masalah keamanan lainnya ditambal di kernel Linux 5.19 dari Ubuntu 22.10. Ini termasuk CVE-2022-3541, kerentanan read-after-free yang ditemukan di driver Sunplus Ethernet yang memungkinkan penyerang untuk mengekspos informasi sensitif (memori kernel), CVE-2022-3543, kebocoran memori dalam implementasi soket domain Unix yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kehabisan memori), serta CVE-2022-3623, kondisi balapan yang ditemukan dalam implementasi hugetlb yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem ) atau mengekspos informasi sensitif (memori kernel).

Empat kerentanan penggunaan-setelah-bebas lainnya memengaruhi sistem Ubuntu 22.10 yang menjalankan kernel Linux 5.19. Ini adalah CVE-2022-3910, ditemukan di subsistem io_uring, CVE-2022-3977, ditemukan dalam implementasi MCTP, CVE-2022-41849, ditemukan di driver USB SMSC UFX, dan CVE-2022-41850, ditemukan di Roccat pengemudi HID. Ini dapat memungkinkan penyerang lokal (atau secara fisik terdekat dalam kasus CVE-2022-41849) menyebabkan penolakan layanan (sistem crash) atau mungkin mengeksekusi kode sewenang-wenang.

Karena ini adalah pembaruan kernel besar-besaran, Canonical mendesak semua pengguna Ubuntu untuk menginstal versi kernel baru (linux-image 5.19.0.28.25 untuk Ubuntu 22.10, linux-image 5.15.0-57.63 untuk Ubuntu 22.04 LTS, linux-image 5.15.0-57.63~20.04.1 dan linux-image 5.4.0.136.134 untuk Ubuntu 20.04 LTS, linux-image 5.4.0.136.153~18.04.111 dan linux-image 4.15.0.201.184 untuk Ubuntu 18.04 LTS) sesegera mungkin.

Untuk memperbarui instalasi Anda ke versi kernel yang baru, gunakan Software Updater utilitas grafis atau jalankan perintah sudo apt update && sudo apt full-upgrade di aplikasi Terminal. Setelah berhasil menginstal versi kernel baru, reboot komputer Anda dan pastikan Anda membangun kembali dan menginstal ulang modul kernel pihak ketiga yang mungkin telah Anda instal.


Sumber: Google, 9to5linux.com
Seedbacklink

Recent Posts

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically