A Canonical lançou novos patches de segurança do kernel Linux para todas as versões suportadas do Ubuntu para resolver várias vulnerabilidades de segurança descobertas nos pacotes upstream do kernel. Portanto, há novas atualizações de segurança do kernel Linux do Ubuntu que corrigem 16 vulnerabilidades ao todo.
As novas atualizações de segurança do kernel do Ubuntu Linux chegam cerca de três semanas após a atualização de segurança anterior e corrigem um total de 16 vulnerabilidades para Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver) e Ubuntu 16.04 ESM (Xenial Xerus).
Para sistemas Ubuntu 22.04 LTS e Ubuntu 20.04 LTS executando o kernel Linux 5.15 LTS, as novas atualizações do kernel endereçam CVE-2022-1882, uma condição de corrida descoberta por Selim Enes Karaduman na implementação da fila de notificação geral, bem como CVE-2022-39189, uma falha de segurança descoberta por Jann Horn do Google Project Zero no subsistema KVM. Ambos podem permitir que um invasor local em uma máquina virtual convidada cause uma negação de serviço (travamento do convidado) ou possivelmente execute código arbitrário.
Novas atualizações de segurança do kernel Linux do Ubuntu corrigem 16 vulnerabilidades
Também para sistemas Ubuntu 22.04 LTS e 20.04 LTS que executam o kernel Linux 5.15 LTS, bem como para sistemas Ubuntu 20.04 LTS e 18.04 LTS que executam o kernel Linux 5.4 LTS, as novas atualizações de segurança corrigem CVE-2022-3176, uma vulnerabilidade use-after-free descoberto por Eric Biggers no subsistema io_uring que pode permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou execute código arbitrário, CVE-2022-36879, uma falha descoberta no subsistema Netlink Transformation (XFRM) que pode permitir um invasor local para causar uma negação de serviço (travamento do sistema), bem como CVE-2022-26373, um problema que afeta CPUs Intel com eIBRS (especulação restrita de ramificação indireta aprimorada) que pode permitir que um invasor local exponha informações confidenciais.
Somente para sistemas Ubuntu 20.04 LTS e 18.04 LTS executando o kernel Linux 5.4 LTS, a nova atualização de segurança do kernel Linux corrige CVE-2022-20369, uma vulnerabilidade de gravação fora dos limites descoberta na implementação do Video for Linux 2 (V4L2), que pode permitir que um invasor local cause uma negação de serviço (travamento do sistema) ou execute código arbitrário, bem como CVE-2021-4159, um problema de segurança descoberto no verificador do BPF que pode permitir que um invasor local exponha informações confidenciais (memória do kernel) .
Para sistemas Ubuntu 20.04 LTS e 18.04 LTS executando o kernel Linux 5.4 LTS, bem como para sistemas Ubuntu 18.04 LTS e 16.04 ESM executando o kernel Linux 4.15, os novos patches de segurança do kernel abordam várias vulnerabilidades de segurança ( CVE-2022-33740, CVE-2022- 33741, CVE-2022-33742 e CVE-2022-33744) encontrados na plataforma de paravirtualização Xen que pode permitir que um invasor local exponha informações confidenciais (memória do kernel do convidado) ou cause uma negação de serviço (travamento do convidado ou do host).
O mesmo vale para CVE-2022-26365 , uma vulnerabilidade de segurança descoberta por Roger Pau Monné no driver de bloco virtual Xen, que pode permitir que um invasor local exponha informações confidenciais (memória do kernel convidado) e CVE-2022-2318, condições de corrida descoberto no cronômetro que manipula a implementação da camada de protocolo Rose X.25 do kernel Linux, que pode permitir que um invasor local cause uma negação de serviço (travamento do sistema).
Para sistemas Ubuntu 18.04 LTS e Ubuntu 16.04 ESM que executam o kernel Linux 4.15, as novas atualizações de segurança também abordam CVE-2022-0812, uma falha de segurança descoberta na implementação do protocolo SUNRPC RDMA que pode permitir que um invasor local exponha informações confidenciais (memória do kernel) , bem como CVE-2022-1012 e CVE-2022-32296, duas vulnerabilidades descobertas por Moshe Kol, Amit Klein e Yossi Gilad na implementação de IP, que podem permitir que um invasor exponha informações confidenciais.
Atualização deve ser imediata
A Canonical pede a todos os usuários do Ubuntu que atualizem os pacotes do kernel em seus sistemas o mais rápido possível para as novas versões ( linux-image 5.15.0.50.50 para Ubuntu 22.04 LTS, linux-image 5.15.0-50.56 ~ 20.04.1 para Ubuntu 20.04 .5 LTS, linux-image 5.4.0.128.144 para Ubuntu 20.04 LTS, linux-image 5.4.0.128.144~18.04.107 para Ubuntu 18.04.6 LTS, linux-image 4.15.0.194.179 para Ubuntu 18.04 LTS e linux-image 4.15.0-194.205~16.04.1 para Ubuntu 16.04 ESM usando Ubuntu Pro).
Para atualizar suas instalações do Ubuntu, execute o seguinte comando no Terminal:
sudo apt update && sudo apt full-upgrade
Outra opção é usar o utilitário Software Updater. As atualizações do kernel exigem uma reinicialização do sistema e você também pode precisar recompilar e reinstalar quaisquer módulos de kernel de terceiros que possa ter instalado caso tenha desinstalado manualmente os metapacotes de kernel padrão.