Дистрибутивы Debian GNU/Linux и Ubuntu получили обновления безопасности ядра. Обновления устраняют различные уязвимости, поэтому пользователям настоятельно рекомендуется установить исправления как можно скорее. Последняя версия ядра для Debian 11 — 5.10.149-1. Пользователи Ubuntu могут обновить свои 22.04 LTS до linux-image 5.15.0-52.58, 20.04.5 LTS до linux-image 5.15.0-52.58~20.04.1, Ubuntu 20.04 LTS до linux-image 5.4.0-131.147 и 18.04. .6 LTS для linux-image-hwe 5.4.0.131.147~18.04.108.
17 уязвимостей безопасности
Обновление ядра исправляет в общей сложности 17 уязвимостей безопасности. Некоторые из них:
CVE-2021-4037: Кристиан Браунер сообщил, что функция inode_init_owner для файловой системы XFS в ядре Linux позволяет локальным пользователям создавать файлы с непреднамеренным групповым владением, что позволяет злоумышленникам повысить привилегии, сделав исполняемый файл простого файла и SGID.
CVE-2022-0171: Mingwei Zhang сообщил, что проблема несогласованности кэша в SEV API в подсистеме KVM может привести к отказу в обслуживании.
CVE-2022-1184: в драйвере файловой системы ext4 обнаружена уязвимость, которая может привести к использованию после освобождения. Локальный пользователь, которому разрешено монтировать произвольные файловые системы, может использовать это, чтобы вызвать отказ в обслуживании (сбой или повреждение памяти) или, возможно, для повышения привилегий.
CVE-2022-2602: обнаружена гонка между обработкой запроса io_uring и сборщиком мусора сокета Unix. Злоумышленник может воспользоваться этой уязвимостью для локального повышения привилегий.
CVE-2022-2663: Дэвид Ледбитер сообщил о недостатках в модуле протокола отслеживания соединений nf_conntrack_irc. Когда этот модуль включен в брандмауэре, внешний пользователь в той же сети IRC, что и внутренний пользователь, может использовать его слабый синтаксический анализ, чтобы открыть произвольные TCP-порты в брандмауэре, раскрыть свой общедоступный IP-адрес или заблокировать свое IRC-соединение на брандмауэр.
CVE-2022-3061: в драйвере i740 обнаружена уязвимость, которая может привести к отказу в обслуживании. Этот драйвер не включен в официальных конфигурациях ядра Debian.
CVE-2022-3176: В подсистеме io_uring обнаружена уязвимость использования после освобождения, которая может привести к повышению локальных привилегий до root.
CVE-2022-3303: состояние гонки в функции snd_pcm_oss_sync в звуковой подсистеме ядра Linux из-за неправильной блокировки может привести к отказу в обслуживании.
CVE-2022-20421: в функции binder_inc_ref_for_node в драйвере связывателя Android обнаружена уязвимость использования после освобождения. В системах, где загружен драйвер связывателя, локальный пользователь может использовать это для повышения привилегий.
CVE-2022-39188: Янн Хорн сообщил о состоянии гонки при обработке ядром неотображения определенных диапазонов памяти. Когда драйвер создает сопоставление памяти с флагом VM_PFNMAP, что делают многие драйверы GPU , сопоставление памяти может быть удалено и освобождено до того, как оно будет сброшено из TLB ЦП . Это может привести к использованию страницы после освобождения. Локальный пользователь, имеющий доступ к такому устройству, может использовать это, чтобы вызвать отказ в обслуживании (сбой или повреждение памяти) или, возможно, для повышения привилегий.
CVE-2022-39842: В видеодрайвере pxa3xx-gcu обнаружено целочисленное переполнение, которое может привести к записи за пределы кучи. Этот драйвер не включен в официальных конфигурациях ядра Debian.
CVE-2022-40307: в драйвере загрузчика капсул EFI было обнаружено состояние гонки, которое могло привести к использованию после освобождения. Локальный пользователь, которому разрешен доступ к этому устройству (/dev/efi_capsule_loader), может использовать это, чтобы вызвать отказ в обслуживании (сбой или повреждение памяти) или, возможно, для повышения привилегий. Однако обычно это устройство доступно только пользователю root.
CVE-2022-41674 , CVE-2022-42719 , CVE-2022-42720 , CVE-2022-42721 , CVE-2022-42722: Соенке Хастер обнаружил несколько уязвимостей в подсистеме mac80211, запускаемых кадрами WLAN, которые могут привести к отказу в обслуживании. или выполнение или произвольный код.
Чтобы выполнить обновление безопасности ядра в операционных системах Debian или Ubuntu, пользователи могут выполнить следующую команду:
sudo apt update && sudo apt full-upgrade