Canonical Merilis Pembaruan Keamanan Kernel Linux Ubuntu Baru untuk Memperbaiki 13 Kerentanan

  • Post author:
  • Post category:Linux


Canonical hari ini menerbitkan pembaruan keamanan kernel Linux baru untuk semua rilis Ubuntu Linux yang didukung untuk mengatasi total 13 kerentanan keamanan yang dapat membahayakan keamanan dan privasi Anda.

Tersedia untuk Ubuntu 21.10 (Impish Indri), Ubuntu 21.04 (Hirsute Hippo), Ubuntu 20.04 LTS ( Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), dan rilis Ubuntu 16.04 dan 14.04 ESM (Extended Security Maintenance), pembaruan keamanan baru mengatasi CVE-2021-3759, kerentanan yang memungkinkan penyerang lokal menyebabkan penolakan layanan (kelelahan memori). Cacat ini memengaruhi semua rilis Ubuntu yang didukung.

Only untuk sistem Ubuntu 20.04 LTS dan Ubuntu 18.04 LTS yang menjalankan kernel Linux 5.4 LTS, serta Ubuntu 18.04 LTS, Ubuntu 16.04 ESM dan Ubuntu 14.04 sistem ESM yang menjalankan kernel Linux 4.15, pembaruan keamanan kernel baru mengatasi CVE-2019-19449, cacat yang ditemukan dalam sistem file F2FS yang dapat memungkinkan penyerang merusak sistem atau mengeksekusi kode arbitrer dengan menggunakan gambar F2FS berbahaya.

Ini juga menambal CVE-2020-36385, kondisi balapan yang mengarah ke kerentanan penggunaan setelah bebas ditemukan dalam implementasi manajer koneksi userspace Infiniband RDMA yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode arbitrer, dan CVE-2021-3743, cacat yang ditemukan di Router Qualcomm IPC implementasi protokol yang memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau mengekspos informasi sensitif.

Sama berlaku untuk CVE-2021-3753, kondisi balapan yang ditemukan di vir penanganan ioctl implementasi perangkat terminal (vt) yang menyebabkan kerentanan membaca di luar batas, yang dapat memungkinkan penyerang lokal untuk mengekspos informasi sensitif, serta CVE-2021-42252, cacat yang ditemukan di Aspeed Low Pin Count (LPC) Implementasi Pengontrol Bus yang memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode arbitrer pada sistem yang menjalankan rasa kernel armhf.

Hanya untuk sistem Ubuntu 20.04 LTS dan Ubuntu 18.04 LTS yang menjalankan kernel Linux 5.4, kernel baru patch keamanan alamat CVE-2021-3428, integer overflow yang ditemukan oleh Wolfgang Frisch dalam sistem file EXT4 yang dapat membuat penyerang menggunakan citra sistem file EXT4 berbahaya untuk merusak sistem, CVE-2021-3739, kelemahan keamanan yang ditemukan di Btrfs sistem file yang memungkinkan penyerang dengan akses CAP_SYS_ADMIN menyebabkan penolakan layanan, serta CVE-2021-35477 dan CVE-2021-34556, dua kerentanan keamanan yang ditemukan oleh Piotr Krysiuk dan Benedict Schlu eter masing-masing di subsistem BPF, yang gagal melindungi dengan benar terhadap serangan saluran samping Speculative Store Bypass (SSB), memungkinkan penyerang lokal untuk mengekspos informasi sensitif.

Terakhir, pembaruan keamanan kernel Ubuntu yang baru memperbaiki tiga kelemahan lain yang hanya memengaruhi Ubuntu 18.04 LTS, Ubuntu 16.04 ESM dan Ubuntu 14.04 ESM sistem yang menjalankan kernel Linux 4.15. Ini termasuk CVE-2021-3655, sebuah cacat yang ditemukan oleh Ilja Van Sprundel dalam implementasi SCTP yang memungkinkan penyerang untuk mengekspos informasi sensitif (memori kernel), CVE- 2020-36322, cacat yang ditemukan dalam implementasi sistem file ruang pengguna FUSE yang memungkinkan penyerang lokal untuk menyebabkan penolakan layanan, dan CVE-2021-38199, masalah keamanan yang ditemukan oleh Michael Wakabayashi dalam implementasi klien NFSv4 yang memungkinkan penyerang yang mengendalikan server NFS jarak jauh untuk menyebabkan penolakan layanan pada klien NFS.

Canonical mendesak semua pengguna Ubuntu untuk memperbarui sistem mereka ke Linu baru x versi kernel tersedia dalam arsip stabil dari rilis Ubuntu masing-masing untuk 64-bit, sistem cloud IBM, lingkungan cloud (KVM), platform Dell 300x, Raspberry Pi, prosesor Qualcomm Snapdragon, serta AWS, Azure, GCP, GKE, dan Oracle cloud systems.

Untuk memperbarui instalasi Anda, cukup jalankan perintah sudo apt update && sudo apt full-upgrade di aplikasi Terminal atau gunakan utilitas Pembaruan Perangkat Lunak. Pastikan Anda me-reboot sistem Anda setelah berhasil menginstal versi kernel baru, dan, dalam situasi tertentu, membangun kembali dan menginstal ulang modul kernel pihak ketiga yang mungkin telah Anda instal.

Sumber: Google, 9to5linux.com