
Canonical menerbitkan pembaruan kernel Linux baru hari ini untuk semua sistem Ubuntu LTS yang didukung untuk mengatasi total 19 kerentanan keamanan.
Pembaruan kernel Ubuntu baru hanya tersedia untuk sistem Ubuntu yang didukung jangka panjang, termasuk Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), dan Ubuntu 18.04 LTS (Bionic Beaver) Driver USB UFX yang dapat menyebabkan kerentanan penggunaan setelah bebas. Ini memengaruhi semua sistem LTS Ubuntu yang disebutkan di atas dan dapat memungkinkan penyerang lokal dan terdekat secara fisik menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode sewenang-wenang.
Tiga kerentanan lain yang memengaruhi sistem Ubuntu 22.04 LTS dan Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.15 LTS, seperti serta sistem Ubuntu 20.04 LTS dan Ubuntu 18.04 LTS yang menjalankan kernel Linux 5.4 LTS.
(adsbygoogle = window.adsbygoogle || []).push({});
Ini adalah CVE-2022-3640, kerentanan penggunaan setelah bebas dalam tumpukan Bluetooth yang memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode arbitrer, CVE-2022-3628, kelemahan keamanan di driver Broadcom FullMAC USB WiFi yang dapat memungkinkan penyerang langsung secara fisik untuk membuat perangkat USB berbahaya yang menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode arbitrer, dan CVE-2022-42895, cacat dalam implementasi Bluetooth L2CAP yang dapat memungkinkan penyerang terdekat secara fisik untuk mengekspos informasi sensitif (memori kernel).
Ubuntu 22.04 LTS dan sistem Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.15 LTS juga dipengaruhi oleh CVE-2022-3623, kondisi balapan yang ditemukan dalam implementasi hugetlb yang memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau mengekspos informasi sensitif (memori kernel), serta CVE-2022-3543, kebocoran memori yang ditemukan dalam implementasi soket domain Unix yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kehabisan memori).
Hal yang sama berlaku untuk CVE-2022-3619, masalah keamanan yang ditemukan dalam implementasi Bluetooth HCI yang memungkinkan penyerang menyebabkan penolakan layanan (kehabisan memori), dan CVE-2023 -0590, kondisi balapan ditemukan dalam implementasi qdisc yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode arbitrer.
Juga, CVE-2022-47940 ditambal untuk sistem Ubuntu 22.04 LTS dan Ubuntu 20.04 LTS menjalankan Linux kernel 5.15 LTS. Ini adalah kelemahan keamanan yang ditemukan oleh Arnaud Gatignol, Quentin Minster, Florent Saudel, dan Guillaume Teissier dalam implementasi KSMBD kernel Linux, yang dapat memungkinkan penyerang yang diautentikasi menyebabkan penolakan layanan (kerusakan sistem), mengekspos informasi sensitif (memori kernel), atau jalankan kode arbitrer.
Ubuntu 20.04 LTS dan sistem Ubuntu 18.04 LTS yang menjalankan Linux kernel 5.4 LTS, serta sistem Ubuntu 18.04 LTS yang menjalankan Linux kernel 4.15 juga dipengaruhi oleh CVE-2022-3649, sebuah kerentanan penggunaan setelah bebas yang ditemukan oleh Khalid Masum dalam implementasi sistem file NILFS2, yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan atau mengeksekusi kode arbitrer.
Pembaruan kernel Ubuntu yang baru juga menambal delapan kelemahan keamanan lainnya yang hanya memengaruhi sistem Ubuntu 18.04 LTS yang menjalankan kernel Linux 4.15. Ini termasuk CVE-2022-20369, kerentanan tulis di luar batas yang ditemukan dalam implementasi Video for Linux 2 (V4L2), CVE-2022-2663, cacat yang ditemukan oleh David Leadbeater dalam implementasi pelacakan protokol netfilter IRC, juga sebagai CVE-2022-29900 dan CVE-2022-29901, dua kerentanan yang ditemukan oleh Johannes Wikner dan Kaveh Razavi dalam perlindungan kernel Linux terhadap serangan injeksi target cabang spekulatif untuk prosesor AMD dan Intel x86-64 yang memungkinkan penyerang lokal untuk mengekspos informasi sensitif .
Hal yang sama berlaku untuk CVE-2022-43750, masalah keamanan yang ditemukan dalam komponen pemantauan USB (usbmon), CVE-2022-3646, cacat yang ditemukan dalam implementasi sistem file NILFS2, CVE-2022-39842, kerentanan luapan bilangan bulat ditemukan oleh Hyunwoo Kim di driver grafis PXA3xx, dan CVE-2022-26373, sebuah cacat yang mempengaruhi beberapa prosesor Intel dengan eIBRS (Enhanced Indirect Branch Restricted Speculation). Ini dapat memungkinkan penyerang lokal untuk mengekspos informasi sensitif, menyebabkan penolakan layanan (kerusakan sistem atau kehabisan memori), atau mengeksekusi kode arbitrer.
Canonical mendesak semua pengguna LTS Ubuntu untuk memperbarui instalasi mereka sesegera mungkin ke versi kernel baru (linux- image 5.15.0-60.66 untuk Ubuntu 22.04 LTS, linux-image 5.15.0-60.66~20.04.1 dan linux-image 5.4.0.139.137 untuk Ubuntu 20.04 LTS, serta linux-image 4.15.0.204.187 untuk Ubuntu 18.04 LTS).
Untuk memperbarui sistem Anda, jalankan perintah sudo apt update && sudo apt full-upgrade di aplikasi Terminal atau gunakan utilitas Software Updater. Harap diingat untuk me-reboot instalasi Anda setelah menginstal versi kernel baru, serta untuk membangun kembali dan menginstal ulang modul kernel pihak ketiga yang mungkin telah Anda instal.
Sumber: Google, 9to5linux.com