Несколько минут назад компания Canonical опубликовала очередной набор важных обновлений безопасности ядра Linux для всех поддерживаемых релизов Ubuntu, устраняющих несколько уязвимостей в системе безопасности.
Новое обновление безопасности ядра Linux вышло спустя полтора месяца после предыдущего обновления и доступно для серий операционных систем Ubuntu 21.04 (Hirsute Hippo), Ubuntu 20.04 LTS (Focal Fossa) и Ubuntu 18.04 LTS (Bionic Beaver).
В этих обновлениях ядра исправлено несколько уязвимостей безопасности, затрагивающих гипервизор KVM для процессоров AMD во всех выпусках Ubuntu. Они включают CVE-2021-3656 и CVE-2021-3653, оба дефекта позволяют злоумышленнику на гостевой виртуальной машине читать или записывать в части физической памяти хоста, а также CVE-2021-22543, уязвимость use-after-free, которая может позволить злоумышленнику запустить и контролировать виртуальную машину, раскрыть конфиденциальную информацию или выполнить произвольный код. Эти проблемы были обнаружены и сообщены Максимом Левицким и Паоло Бонзини.
Только для систем Ubuntu 21.04 и Ubuntu 20.04 LTS под управлением ядра Linux 5.11 новое обновление безопасности устраняет недостаток (CVE-2021-38198), обнаруженный в реализации гипервизора KVM ядра Linux, который может позволить локальному злоумышленнику вызвать отказ в обслуживании.
В Ubuntu 20.04 LTS и Ubuntu 18.04 LTS, работающих под управлением ядра Linux 5.4, новое обновление безопасности ядра Ubuntu исправляет CVE-2020-36311, еще один недостаток, обнаруженный в реализации гипервизора KVM для процессоров AMD, позволяющее локальному злоумышленнику вызвать отказ в обслуживании (мягкая блокировка).
В Ubuntu 18.04 LTS, работающих под управлением ядра Linux 4.15, новое обновление ядра исправляет CVE-2021-38160, уязвимость, обнаруженную в реализации консоли Virtio ядра Linux, позволяющее локальному злоумышленнику вызвать отказ в обслуживании (крах системы).
Также в новом обновлении ядра Linux для систем Ubuntu исправлена уязвимость CVE-2021-3612, обнаруженная Мюрреем МакАлистером в интерфейсе устройства джойстика ядра Linux, которая может позволить локальному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код на системах с зарегистрированным устройством джойстика. Этот недостаток затрагивает все поддерживаемые релизы и ядра Ubuntu.
Только для систем Ubuntu 21.04 и Ubuntu 20.04 LTS, работающих под управлением ядра Linux 5. 11, новое обновление безопасности исправляет еще несколько важных уязвимостей, включая CVE-2020-26541, недостаток, позволяющее злоумышленнику обойти ограничения UEFI Secure Boot, CVE-2021-38206, разыменование нулевого указателя, обнаруженное Беном Гриром в подсистеме mac80211 ядра Linux, позволяющее физически находящемуся близко злоумышленнику, вызвать отказ в обслуживании (крах системы), и CVE-2021-38207, недостаток, найденный в драйвере устройства Xilinx LL TEMAC, который может позволить удаленному злоумышленнику вызвать отказ в обслуживании (крах системы).
То же самое касается CVE-2021-34693, недостатка, обнаруженного Норбертом Слюсареком в реализации протокола CAN broadcast manger (bcm), позволяющее локальному злоумышленнику раскрыть конфиденциальную информацию (память ядра), и CVE-2021-38200, проблемы с разыменованием нулевого указателя, обнаруженной в подсистеме perf ядра Linux для архитектуры PowerPC, которая может позволить злоумышленнику вызвать отказ в обслуживании (крах системы).
Canonical призывает всех пользователей Ubuntu как можно скорее обновить свои дистрибутивы до новых версий ядра (linux-image-generic 5.11.0.34.36 для Ubuntu 21.04 и Ubuntu 20.04 LTS, linux-image-generic 5.4.0.84.88 для Ubuntu 20.04 LTS и Ubuntu 18.04 LTS, и linux-image-generic 4.15.0.156.145 для Ubuntu 18.04 LTS). Обратите внимание, что после установки новых версий ядра вам придется перезагрузить свои системы, чтобы полностью устранить эти уязвимости безопасности.