Beberapa masalah keamanan telah diperbaiki di kernel Linux.
Rilis
o Ubuntu 16.04 ESM
o Ubuntu 14.04 ESM
Paket
o linux - kernel Linux
o linux-aws - Kernel Linux untuk sistem Amazon Web Services (AWS).
o linux-kvm - Kernel Linux untuk lingkungan cloud
o linux-lts-xenial - Kernel pemberdayaan perangkat keras Linux dari Xenial for Trusty
Detail
Daniel Moghimi menemukan bahwa beberapa Prosesor Intel(R) tidak berfungsi dengan baik setelah eksekusi spekulatif dari berbagai instruksi. Pengguna lokal yang tidak memiliki hak istimewa dapat menggunakan ini untuk mendapatkan informasi sensitif. ( CVE-2022-40982 )
Yang Lan menemukan bahwa implementasi sistem file GFS2 di Linux kernel dapat mencoba melakukan dereferensi penunjuk nol dalam beberapa situasi. Sebuah penyerang dapat menggunakan ini untuk membuat image GFS2 berbahaya, jika dipasang dan dioperasikan, dapat menyebabkan penolakan layanan (sistem crash).(CVE-2023-3212)
Ditemukan bahwa implementasi protokol NET/ROM di Linux kernel berisi kondisi dalam beberapa situasi, yang mengarah ke penggunaan-kerentanan setelah bebas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mungkin mengeksekusi kode arbitrer.(CVE-2023-32269 )
Ditemukan bahwa implementasi NFC terdapat pada kernel Linux kerentanan penggunaan setelah bebas saat melakukan komunikasi peer-to-peer dalam kondisi tertentu. Penyerang yang memiliki hak istimewa dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mungkin mengekspos informasi sensitive (memori kernel). ( CVE-2023-3863 )
Ditemukan bahwa subsistem bluetooth di kernel Linux tidak menangani pelepasan soket L2CAP dengan benar, sehingga menghasilkan kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mungkin mengeksekusi kode arbitrer. ( CVE-2023-40283 )
Ditemukan bahwa beberapa implementasi pengklasifikasi jaringan di Linux kernel mengandung kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakannya ini menyebabkan penolakan layanan (sistem crash) atau mungkin dieksekusi kode tertentu. ( CVE-2023-4128 )
Ditemukan bahwa implementasi sistem file JFS di Linux kernel tidak memvalidasi alokasi memori dengan benar dalam situasi tertentu,menyebabkan kerentanan dereferensi penunjuk nol. Seorang penyerang bisa menggunakannya ini untuk membuat image JFS berbahaya yang, ketika dipasang, dapat menyebabkan penolakan layanan (sistem crash). ( CVE-2023-4385 )
Ditemukan bahwa driver ethernet VMware VMXNET3 di Linux kernel berisi kerentanan penggunaan setelah bebas dalam situasi tertentu. Penyerang lokal di VM tamu dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mungkin mengeksekusi kode arbitrer. ( CVE-2023-4387 )
Ditemukan bahwa driver ethernet VMware VMXNET3 di Linux kernel tidak menangani kesalahan dengan benar dalam situasi tertentu, yang menyebabkan kerentanan dereferensi penunjuk nol. Penyerang lokal di VM tamu dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash). ( CVE-2023-4459 )
Perbarui instruksi
Masalahnya dapat diperbaiki dengan memperbarui sistem Anda ke paket berikut
versi:
Ubuntu 16.04
o linux-image-4.4.0-1124-kvm - 4.4.0-1124.134
Tersedia dengan Ubuntu Pro
o linux-image-4.4.0-1161-aws - 4.4.0-1161.176
Tersedia dengan Ubuntu Pro
o linux-image-4.4.0-245-generik - 4.4.0-245.279
Tersedia dengan Ubuntu Pro
o linux-image-4.4.0-245-latensi rendah - 4.4.0-245.279
Tersedia dengan Ubuntu Pro
o linux-image-aws - 4.4.0.1161.165
Tersedia dengan Ubuntu Pro
o linux-image-generik - 4.4.0.245.251
Tersedia dengan Ubuntu Pro
o linux-image-generik-lts-xenial - 4.4.0.245.251
Tersedia dengan Ubuntu Pro
o linux-image-kvm - 4.4.0.1124.121
Tersedia dengan Ubuntu Pro
o linux-image-latensi rendah - 4.4.0.245.251
Tersedia dengan Ubuntu Pro
o linux-image-lowlatency-lts-xenial - 4.4.0.245.251
Tersedia dengan Ubuntu Pro
o linux-gambar-virtual - 4.4.0.245.251
Tersedia dengan Ubuntu Pro
o linux-image-virtual-lts-xenial - 4.4.0.245.251
Tersedia dengan Ubuntu Pro
Ubuntu 14.04
o linux-image-4.4.0-1123-aws - 4.4.0-1123.129
Tersedia dengan Ubuntu Pro
o linux-image-4.4.0-245-generik - 4.4.0-245.279~14.04.1
Tersedia dengan Ubuntu Pro
o linux-image-4.4.0-245-latensi rendah - 4.4.0-245.279~14.04.1
Tersedia dengan Ubuntu Pro
o linux-image-aws - 4.4.0.1123.120
Tersedia dengan Ubuntu Pro
o linux-image-generik-lts-xenial - 4.4.0.245.213
Tersedia dengan Ubuntu Pro
o linux-image-lowlatency-lts-xenial - 4.4.0.245.213
Tersedia dengan Ubuntu Pro
o linux-image-virtual-lts-xenial - 4.4.0.245.213
Tersedia dengan Ubuntu Pro
Setelah pembaruan sistem standar, Anda perlu me-reboot komputer Anda untuk melakukannya semua perubahan yang diperlukan.
PERHATIAN: Karena perubahan ABI yang tidak dapat dihindari, pembaruan kernel terjadi telah diberi nomor versi baru, yang mengharuskan Anda mengkompilasi ulang dan instal ulang semua modul kernel pihak ketiga yang mungkin telah Anda instal. Kecuali Anda menghapus instalasi metapackages kernel standar secara manual (misalnya linux-generik, linux-generik-lts-RELEASE, linux-virtual, linux-powerpc), pemutakhiran sistem standar akan dilakukan secara otomatis.
Referensi
o CVE-2023-32269
o CVE-2023-4385
o CVE-2023-3212
o CVE-2023-4387
o CVE-2023-3863
o CVE-2023-4459
o CVE-2023-4128
o CVE-2022-40982
o CVE-2023-40283
Author : Akhmad Alkazimy