Canonical phát hành bản cập nhật bảo mật nhân Ubuntu Linux mới để sửa 16 lỗ hổng - 9to5Linux

Đối với tất cả các phiên bản Ubuntu LTS được hỗ trợ, hôm nay Canonical đã phát hành các bản cập nhật bảo mật mới cho nhân Linux để sửa tới 16 lỗ hổng do các nhà nghiên cứu bảo mật khác nhau tìm thấy

Các bản cập nhật bảo mật nhân Linux mới chỉ có thể truy cập được đối với tất cả các phiên bản Ubuntu LTS (Hỗ trợ dài hạn) được hỗ trợ, chẳng hạn như Ubuntu 22. 04 LTS (Jammy Jellyfish), Ubuntu 20 và được phát hành khoảng một tháng sau bản cập nhật kernel trước đó, bản cập nhật này đã sửa các lỗ hổng ngăn xếp trình điều khiển Wi-Fi được tiết lộ gần đây. Ubuntu 18. 04 LTS (Bionic Beaver) và Ubuntu 14. 04 LTS (Hố tiêu điểm)

Tổng cộng có 16 lỗ hổng được vá trong bản cập nhật nhân Linux mới này, năm trong số đó phổ biến đối với tất cả các bản phát hành Ubuntu được hỗ trợ. CVE-2022-2978, một lỗ hổng sử dụng sau khi miễn phí trong quá trình triển khai hệ thống tệp NILFS có thể cho phép kẻ tấn công cục bộ làm hỏng hệ thống hoặc thực thi mã tùy ý, CVE-2022-3028, một lỗi trong quá trình triển khai hệ thống tệp NILFS có thể

Cả CVE-2022-20422, một tình trạng tương tranh được tìm thấy trong trình giả lập hướng dẫn của nhân Linux trên các hệ thống ARM64 và CVE-2022-20421, một lỗ hổng có thể cho phép kẻ tấn công cục bộ gây ra tấn công từ chối dịch vụ (sự cố hệ thống), đều giống nhau

chỉ dành cho Ubuntu 20 và Ubuntu 22. 04 LTSUbuntu 20 và nhân Linux 5. 15 và 4. 04 Hệ thống hỗ trợ dài hạn04 Hệ thống LTS chạy Linux kernel 5 và Ubuntu 18. Bản cập nhật bảo mật nhân Ubuntu mới cũng xử lý CVE-2022-3625, một lỗ hổng trong việc triển khai giao diện thiết bị Netlink có thể khiến một số trình điều khiển thiết bị mạng dễ bị kẻ tấn công cục bộ có quyền truy cập quản trị tấn công.

Đối với Ubuntu20. 04 LTS và Ubuntu 22. 04 LTS, hai lỗi bổ sung đã được sửa. Cụ thể, CVE-2022-2905, một lỗ hổng đọc ngoài giới hạn được tìm thấy bởi Hsin-Wei Hung trong hệ thống con BPF và trình biên dịch JIT x86, có thể cho phép kẻ tấn công cục bộ đánh sập hệ thống bằng cách gây ra tấn công từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến nhân Linux 5. 15 hệ thống LTS chạy nhân Linux 4

chỉ dành cho Ubuntu 18. 04 và Ubuntu20. 04 LTSUbfox 18 và nhân Linux 5. 4 LTS đều được cài đặt trên hệ thống Ubuntu 04 LTS. Ubuntu 16. 04 Hệ thống ESM chạy Linux kernel 4. 04 LTS và 15, bản cập nhật kernel mới cũng sửa lỗi bảo mật CVE-2022-2153 được tìm thấy trong quá trình triển khai KVM và có thể đã cho phép kẻ tấn công cục bộ đánh sập hệ thống

chỉ dành cho Ubuntu 18. 04 và Ubuntu20. 04 LTSBản cập nhật này sửa CVE-2022-29901, một lỗi ảnh hưởng đến một số CPU Intel x86_64 bằng cách làm cho khả năng phòng thủ của nhân Linux chống lại các cuộc tấn công tiêm mục tiêu nhánh suy đoán không đủ, cho phép kẻ tấn công cục bộ tiết lộ thông tin nhạy cảm, như được phát hiện bởi Johannes Wikner và Kaveh Razavi

Điều này cũng đúng với CVE-2022-41222, một tình trạng cạnh tranh được tìm thấy trong triển khai kế toán không gian địa chỉ bộ nhớ, có thể cho phép kẻ tấn công cục bộ gây ra tấn công từ chối dịch vụ (sự cố hệ thống) hoặc thực thi mã tùy ý

Cuối cùng nhưng không kém phần quan trọng, bản cập nhật bảo mật nhân Ubuntu mới sửa lỗi CVE-2022-36879, một lỗ hổng trong hệ thống con Netlink Transformation (XFRM) chỉ ảnh hưởng đến các gói nhân của Ubuntu 18 và có thể cho phép kẻ tấn công cục bộ gây ra tấn công từ chối dịch vụ ( . Ubuntu 16. 04 Hệ thống ESM chạy Linux kernel 4. 04 LTS và15

Canonical đặc biệt khuyến nghị tất cả người dùng Ubuntu LTS cập nhật các gói kernel của họ lên các phiên bản mới nhất hiện có trong kho phần mềm ổn định, cụ thể là _10 cho Ubuntu 22. 04 hệ thống LTS và linux-image - 5.15.0-53.59~20.04.1 cho Ubuntu 20. Nhân Linux phiên bản 5 được sử dụng bởi 04 hệ thống LTS. 15 LTS, linux-image 5.4.0.132.132 cho Ubuntu 20Linux kernel 5. 4 LTS, linux-image-hwe-18.04 5.4.0.132.148~18.04.109 cho Ubuntu 18. 04 Hệ thống LTSNhân Linux phiên bản 5. 4 LTS và linux-image 4.15.0.197.182 cho Ubuntu 18. nhân Linux 4. 04 trên 04 hệ thống LTS

Sau khi cài đặt các phiên bản nhân mới, bạn sẽ cần khởi động lại máy tính của mình cũng như xây dựng lại và cài đặt lại mọi mô-đun nhân của bên thứ ba mà bạn có thể đã cài đặt. Để cập nhật cài đặt Ubuntu của bạn, hãy chạy lệnh _15 trong ứng dụng Terminal hoặc sử dụng tiện ích Trình cập nhật phần mềm

Hôm nay Canonical đã phát hành các bản cập nhật bảo mật nhân Linux mới cho tất cả các bản phát hành Ubuntu LTS được hỗ trợ để giải quyết tới 16 lỗ hổng được phát hiện bởi các nhà nghiên cứu bảo mật khác nhau

Các bản cập nhật bảo mật nhân Linux mới ra mắt khoảng một tháng sau bản cập nhật nhân trước đó. Bản cập nhật này đã vá các lỗ hổng ngăn xếp trình điều khiển Wi-Fi được tiết lộ gần đây và chỉ khả dụng cho tất cả các phiên bản Ubuntu LTS (Hỗ trợ dài hạn) được hỗ trợ, bao gồm cả Ubuntu 22. 04 LTS (Jammy Jellyfish), Ubuntu 20. 04 LTS (Focal Fossa) và Ubuntu 18. 04 LTS (Hải ly sinh học)

Đã sửa lỗi trong bản cập nhật nhân Linux mới này có tổng cộng 16 lỗ hổng, trong đó có 5 lỗ hổng phổ biến đối với tất cả các bản phát hành Ubuntu được hỗ trợ. Đây là CVE-2022-2978, một lỗ hổng sử dụng sau khi miễn phí được Hao Sun và Jiacheng Xu phát hiện trong quá trình triển khai hệ thống tệp NILFS có thể cho phép kẻ tấn công cục bộ đánh sập hệ thống hoặc thực thi mã tùy ý, CVE-2022-3028, một

Điều tương tự cũng xảy ra với CVE-2022-20422, một điều kiện chạy đua được phát hiện trong trình giả lập hướng dẫn của nhân Linux trên các hệ thống AArch64 (ARM64), có thể cho phép kẻ tấn công cục bộ gây ra tấn công từ chối dịch vụ (sự cố hệ thống), cũng như CVE-2022-

Chỉ dành cho Ubuntu 22. 04 LTS và Ubuntu 20. 04 hệ thống LTS chạy Linux kernel 5. 15 LTS, cũng như Ubuntu 20. 04 LTS và Ubuntu 18. 04 hệ thống LTS chạy Linux kernel 5. 4 LTS, bản cập nhật bảo mật nhân Ubuntu mới cũng sửa lỗi CVE-2022-3625, một lỗ hổng được phát hiện trong quá trình triển khai giao diện thiết bị Netlink có thể dẫn đến lỗ hổng use-after-free với một số trình điều khiển thiết bị mạng bằng cách cho phép kẻ tấn công cục bộ có quyền truy cập quản trị viên

Hai lỗ hổng khác đã được vá cho Ubuntu 22. 04 LTS và Ubuntu 20. 04 hệ thống LTS chạy Linux kernel 5. 15 LTS, cụ thể là CVE-2022-2905, một lỗ hổng đọc ngoài giới hạn được Hsin-Wei Hung phát hiện trong hệ thống con BPF và trình biên dịch JIT x86, có thể cho phép kẻ tấn công cục bộ đánh sập hệ thống bằng cách gây ra tấn công từ chối dịch vụ

Chỉ dành cho Ubuntu 20. 04 LTS và Ubuntu 18. 04 hệ thống LTS chạy Linux kernel 5. 4 LTS, cũng như Ubuntu 18. 04 LTS và Ubuntu 16. 04 Hệ thống ESM chạy Linux kernel 4. Vào ngày 15 tháng 10, bản cập nhật kernel mới cũng xử lý CVE-2022-2153, một vấn đề bảo mật được phát hiện trong quá trình triển khai KVM có thể cho phép kẻ tấn công cục bộ đánh sập hệ thống

Chỉ dành cho Ubuntu 20. 04 LTS và Ubuntu 18. 04 hệ thống LTS chạy Linux kernel 5. 4 LTS, bản cập nhật này sửa CVE-2022-29901, một lỗ hổng được phát hiện bởi Johannes Wikner và Kaveh Razavi đã ảnh hưởng đến một số CPU Intel x86_64 bằng cách làm cho các biện pháp bảo vệ của nhân Linux chống lại các cuộc tấn công tiêm mục tiêu nhánh suy đoán không đủ, cho phép kẻ tấn công cục bộ tiết lộ thông tin nhạy cảm, như

Điều tương tự cũng xảy ra với CVE-2022-41222, một tình trạng cạnh tranh được phát hiện trong quá trình triển khai kế toán không gian địa chỉ bộ nhớ có thể cho phép kẻ tấn công cục bộ gây ra tấn công từ chối dịch vụ (sự cố hệ thống) hoặc thực thi mã tùy ý, cũng như CVE-2022-42719

Cuối cùng nhưng không kém phần quan trọng, bản cập nhật bảo mật nhân Ubuntu mới giải quyết CVE-2022-36879, một lỗ hổng được phát hiện trong hệ thống con Netlink Transformation (XFRM) có thể cho phép kẻ tấn công cục bộ gây ra tấn công từ chối dịch vụ (sự cố hệ thống). Lỗ hổng này chỉ ảnh hưởng đến các gói kernel của Ubuntu 18. 04 LTS và Ubuntu 16. 04 Hệ thống ESM chạy Linux kernel 4. 15

Canonical kêu gọi tất cả người dùng Người dùng Ubuntu LTS cập nhật các gói hạt nhân của họ lên các phiên bản mới có sẵn trong kho phần mềm ổn định, cụ thể là linux-image 5.15.0.53.53 cho Ubuntu 22. 04 hệ thống LTS, linux-image - 5.15.0-53.59~20.04.1 cho Ubuntu 20. 04 hệ thống LTS chạy Linux kernel 5. 15 LTS, linux-image 5.4.0.132.132 cho Ubuntu 20. 04 hệ thống LTS chạy Linux kernel 5. 4 LTS, linux-image-hwe-18.04 5.4.0.132.148~18.04.109 cho Ubuntu 18. 04 hệ thống LTS chạy Linux kernel 5. 4 LTS và linux-image 4.15.0.197.182 cho Ubuntu 18. 04 hệ thống LTS chạy Linux kernel 4. 15

Để cập nhật cài đặt Ubuntu của bạn, hãy chạy lệnh sudo apt update && sudo apt dist-upgrade trong ứng dụng Terminal hoặc sử dụng tiện ích Trình cập nhật phần mềm. Sau khi cài đặt các phiên bản nhân mới, bạn sẽ phải khởi động lại máy tính của mình, cũng như xây dựng lại và cài đặt lại mọi mô-đun nhân của bên thứ ba mà bạn có thể đã cài đặt