A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek több, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.
Három héttel az előző biztonsági frissítések után, amelyek 13 sebezhetőséget orvosoltak, az új Linux kernel biztonsági javítások elérhetőek:
- az Ubuntu 21.10 (Impish Indri),
- az Ubuntu 21.04 (Hirsute Hippo),
- az Ubuntu 20. 04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is,
- az Ubuntu 18.04 LTS (Bionic Beaver), így a Linux Mint 19.x sorozathoz is,
- illetve az ESM fázisban lévő kernelekhez az Ubuntu 16.04 ESM (Xenial Xerus), és
- az Ubuntu 14.04 ESM (Trusty Tahr) kiadásokhoz.
Az összes támogatott Ubuntu kiadás esetében az új biztonsági frissítések javítják a CVE-2021-3744 és CVE-2021-3764 biztonsági hibákat, amelyek a Linux kernel AMD Cryptographic Coprocessor (CCP) meghajtójában felfedezett két biztonsági problémára jelentenek megoldást, amelyek lehetővé tehetik egy helyi támadó számára, hogy szolgáltatásmegtagadást (memória kimerülése) okozzon.
Az Ubuntu 21.10 és 20.04 LTS rendszereken, amelyeken a Linux kernel 5.13 fut, az Ubuntu 21.04 és 20.04 LTS rendszereken, amelyeken a Linux kernel 5.11 fut, valamint az Ubuntu 20.04 LTS és 18.04 LTS rendszereken, amelyeken a Linux kernel 5.4 fut, az új kernel biztonsági frissítések javítják a CVE-2021-3655-öt, egy Ilja Van Sprundel által felfedezett hibát a Linux kernel SCTP implementációjában, amely lehetővé teheti egy támadó számára érzékeny információk (kernel memória) felfedezését.
Kizárólag az armhf kernelt futtató Ubuntu 21.10, 21.04 és 20.04 LTS rendszerek esetében az új biztonsági frissítések javítják a CVE-2021-42252-t is, a Linux kernel Aspeed Low Pin Count (LPC) buszvezérlő implementációjában felfedezett sebezhetőséget, amely lehetővé teheti egy helyi támadó számára, hogy a rendszer összeomlásával szolgáltatásmegtagadást okozzon, vagy esetleg tetszőleges kódot futtasson.
Kizárólag a Linux kernel 5.13-at futtató Ubuntu 21.10 és 20.04 LTS rendszerek esetében javították a Google Project Zero munkatársa, Jann Horn által a SELinux alrendszerben felfedezett CVE-2021-43057 sebezhetőséget is. A Canonical megjegyzi, hogy ez a sebezhetőség lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) vagy tetszőleges kód futtatását okozza olyan Ubuntu rendszereken, ahol a SELinux engedélyezve van.
Végül, de nem utolsósorban az Ubuntu új Linux kernel biztonsági frissítései a CVE-2021-37159 biztonsági hibát orvosolják, amelyet az Option USB High Speed Mobile eszközillesztőjében fedeztek fel, és amely lehetővé teheti egy fizikailag közelálló támadó számára, hogy a sebezhető rendszer összeomlásával szolgáltatásmegtagadást okozzon, vagy esetleg tetszőleges kódot futtasson. Ez a sebezhetőség a Linux kernel 5.4-et futtató Ubuntu 20.04 LTS és 18.04 LTS rendszereket, valamint a Linux kernel 4.15-öt futtató Ubuntu 18.04 LTS, 16.04 ESM és 14.04 ESM rendszereket érinti.
A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. Az Ubuntu rendszer frissítéséhez használja Linux Mint alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:
sudo apt update && sudo apt full-upgrade
Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.