Pembaruan Keamanan Kernel Linux Ubuntu Baru Patch 17 Kerentanan


Canonical hari ini menerbitkan satu set baru pembaruan keamanan kernel Linux untuk semua rilis Ubuntu Linux yang didukung, kecuali Ubuntu 22.04 LTS (Jammy Jellyfish) yang baru-baru ini dirilis yang telah menerima pembaruan kernel pertamanya minggu lalu.

Mengikuti pembaruan keamanan kernel utama baru-baru ini untuk Debian GNU/ Sistem Linux 11, sekarang Canonical merilis pembaruan kernel untuk Ubuntu 21.10 (Impish Indri), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), serta rilis Ubuntu 16.04 dan 14.04 ESM untuk mengatasi total 17 kerentanan.

Pembaruan keamanan kernel Ubuntu baru mengatasi CVE-2021-26401, sebuah kelemahan yang ditemukan oleh Ke Sun, Alyssa Milburn, Henrique Kawakami, Emma Benoit, Igor Chervatyuk, Lisa Aichele, dan Thais Moreira Hamasaki dalam mitigasi Spectre Variant 2 untuk prosesor AMD yang dibuat mereka tidak cukup dalam beberapa situasi. Ini memengaruhi semua rilis Ubuntu dan memungkinkan penyerang lokal untuk mengekspos informasi sensitif.

It juga menambal CVE-2022-25258, masalah keamanan yang ditemukan di subsistem gadget USB yang memungkinkan penyerang menyebabkan penolakan layanan (kerusakan sistem), CVE-2022-25375, cacat yang ditemukan pada driver NFC ST21NFCA yang memungkinkan penyerang terdekat secara fisik menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode arbitrer, serta CVE-2022-25375, kerentanan yang ditemukan di Implementasi gadget USB NDIS (RNDIS) jarak jauh yang memungkinkan penyerang mengekspos informasi sensitif (memori kernel).

Hal yang sama berlaku untuk CVE-2022-27223, kerentanan yang ditemukan di driver gadget perangkat USB2 Xilinx yang memungkinkan penyerang secara fisik berdekatan crash sistem dengan menyebabkan penolakan layanan (serangan DoS). Cacat ini mempengaruhi Ubuntu 21.10, 20.04 LTS, dan 18.04 LTS systems.

Hanya untuk sistem Ubuntu 21.10, serta sistem Ubuntu 20.04 LTS dan Ubuntu 18.04 LTS yang menjalankan kernel Linux 5.4 LTS, pembaruan keamanan baru juga membahas CVE-2022-2008, a cacat ditemukan di subsistem MMC/SD kernel Linux yang dapat memungkinkan penyerang untuk mengekspos informasi sensitif (memori kernel).

Hanya untuk sistem Ubuntu 21.10, serta sistem Ubuntu 18.04 LTS yang menjalankan kernel Linux 4.15, pembaruan keamanan kernel baru juga memperbaiki CVE- 2022-26966, kerentanan yang ditemukan di driver perangkat ethernet USB SR9700 kernel Linux yang dapat memungkinkan penyerang terdekat secara fisik untuk mengekspos informasi sensitif (memori kernel).

Dua kelemahan lainnya, CVE-2022-1016 dan CVE-2020-27820, hanya memengaruhi Sistem Ubuntu 20.04 LTS dan Ubuntu 18.04 LTS menjalankan kernel Linux 5.4 LTS. Sementara CVE-2022-1016 ditemukan oleh David Bouman di subsistem netfilter, memungkinkan penyerang lokal untuk mengekspos informasi sensitif (memori kernel), CVE-2020-27820 adalah penggunaan-setelah-bebas yang ditemukan oleh Jeremy Cline di driver grafis nouveau , yang dapat memungkinkan penyerang yang memiliki hak istimewa atau yang secara fisik berdekatan menyebabkan penolakan layanan (kerusakan sistem).

Cacat bebas ganda (CVE-2022-29156) juga ditambal di sistem Ubuntu 21.10 yang menjalankan kernel Linux 5.13. Kerentanan ditemukan oleh Miaoqian Lin dalam implementasi klien RDMA Transport (RTRS) kernel Linux dan dapat memungkinkan penyerang menyebabkan penolakan layanan (kerusakan sistem).

Terakhir, pembaruan keamanan kernel Ubuntu baru mengatasi tujuh kerentanan lain yang hanya memengaruhi Sistem Ubuntu 18.04 LTS yang menjalankan kernel Linux 4.15. Ini termasuk CVE-2022-24958, kerentanan penggunaan setelah bebas yang ditemukan di antarmuka sistem file Gadget USB yang dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode arbitrer, serta CVE-2022 -23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, dan CVE-2022-23042, satu set kekurangan yang ditemukan oleh Demi Marie Obenour dan Simon Gaiser di Xen para- frontend perangkat virtualisasi yang memungkinkan penyerang menggunakan backend Xen jahat untuk mendapatkan akses ke halaman memori mesin virtual tamu atau menyebabkan penolakan layanan di guest.

Canonical mendesak semua pengguna Ubuntu 21.10, 20.04 LTS, dan 18.04 LTS untuk memperbarui mereka instalasi ke versi kernel baru (linux-image 5.13.0.41.50 untuk Ubuntu 21.10, linux-image 5.4.0.110.114 untuk Ubuntu 20.04 LTS, linux-image 5.4.0-110.124~18.04.1 untuk Ubuntu 18.04.6 LTS , dan linux-image 4.15.0.177.166 untuk Ubuntu 18.04 LTS) sesegera mungkin. Semua rasa kernel yang didukung memiliki versi baru.

Untuk memperbarui instalasi Anda, jalankan perintah sudo apt update && sudo apt full-upgrade di Terminal atau gunakan utilitas grafis Pembaruan Perangkat Lunak untuk menginstal semua pembaruan yang tersedia untuk sistem Ubuntu Anda. Karena ini adalah pembaruan kernel, harap diingat untuk me-reboot instalasi Anda setelah berhasil menginstal versi kernel baru, serta untuk membangun kembali dan menginstal ulang modul kernel pihak ketiga yang mungkin telah Anda instal.

Sumber: Google, 9to5linux.com