Dapatkan Info Terbaru

Kerentanan kernel Linux

Nov, 20 2023|Sekretariat IDNIC

Beberapa masalah keamanan telah diperbaiki di kernel Linux.

Rilis

  o Ubuntu 16.04 ESM

  o Ubuntu 14.04 ESM

Paket

  o linux - kernel Linux

  o linux-aws - Kernel Linux untuk sistem Amazon Web Services (AWS).

  o linux-kvm - Kernel Linux untuk lingkungan cloud

  o linux-lts-xenial - Kernel pemberdayaan perangkat keras Linux dari Xenial for Trusty

Detail

Daniel Moghimi menemukan bahwa beberapa Prosesor Intel(R) tidak berfungsi dengan baik setelah eksekusi spekulatif dari berbagai instruksi. Pengguna lokal yang tidak memiliki hak istimewa dapat menggunakan ini untuk mendapatkan informasi sensitif. ( CVE-2022-40982 )

Yang Lan menemukan bahwa implementasi sistem file GFS2 di Linux kernel dapat mencoba melakukan dereferensi penunjuk nol dalam beberapa situasi. Sebuah penyerang dapat menggunakan ini untuk membuat image GFS2 berbahaya, jika dipasang dan dioperasikan, dapat menyebabkan penolakan layanan (sistem crash).(CVE-2023-3212)

Ditemukan bahwa implementasi protokol NET/ROM di Linux kernel berisi kondisi  dalam beberapa situasi, yang mengarah ke penggunaan-kerentanan setelah bebas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mungkin mengeksekusi kode arbitrer.(CVE-2023-32269 )

Ditemukan bahwa implementasi NFC terdapat pada kernel Linux kerentanan penggunaan setelah bebas saat melakukan komunikasi peer-to-peer dalam kondisi tertentu. Penyerang yang memiliki hak istimewa dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mungkin mengekspos informasi sensitive (memori kernel). ( CVE-2023-3863 )

Ditemukan bahwa subsistem bluetooth di kernel Linux tidak menangani pelepasan soket L2CAP dengan benar, sehingga menghasilkan kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mungkin mengeksekusi kode arbitrer. ( CVE-2023-40283 )

Ditemukan bahwa beberapa implementasi pengklasifikasi jaringan di Linux kernel mengandung kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakannya ini menyebabkan penolakan layanan (sistem crash) atau mungkin dieksekusi kode tertentu. ( CVE-2023-4128 )

Ditemukan bahwa implementasi sistem file JFS di Linux kernel tidak memvalidasi alokasi memori dengan benar dalam situasi tertentu,menyebabkan kerentanan dereferensi penunjuk nol. Seorang penyerang bisa menggunakannya ini untuk membuat image JFS berbahaya yang, ketika dipasang, dapat menyebabkan penolakan layanan (sistem crash). ( CVE-2023-4385 )

Ditemukan bahwa driver ethernet VMware VMXNET3 di Linux kernel berisi kerentanan penggunaan setelah bebas dalam situasi tertentu. Penyerang lokal di VM tamu dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mungkin mengeksekusi kode arbitrer. ( CVE-2023-4387 )

Ditemukan bahwa driver ethernet VMware VMXNET3 di Linux kernel tidak menangani kesalahan dengan benar dalam situasi tertentu, yang menyebabkan kerentanan dereferensi penunjuk nol. Penyerang lokal di VM tamu dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash). ( CVE-2023-4459 )

Perbarui instruksi

Masalahnya dapat diperbaiki dengan memperbarui sistem Anda ke paket berikut

versi:

Ubuntu 16.04

  o linux-image-4.4.0-1124-kvm - 4.4.0-1124.134

Tersedia dengan Ubuntu Pro

  o linux-image-4.4.0-1161-aws - 4.4.0-1161.176

Tersedia dengan Ubuntu Pro

  o linux-image-4.4.0-245-generik - 4.4.0-245.279

Tersedia dengan Ubuntu Pro

  o linux-image-4.4.0-245-latensi rendah - 4.4.0-245.279

Tersedia dengan Ubuntu Pro

  o linux-image-aws - 4.4.0.1161.165

Tersedia dengan Ubuntu Pro

  o linux-image-generik - 4.4.0.245.251

Tersedia dengan Ubuntu Pro

  o linux-image-generik-lts-xenial - 4.4.0.245.251

Tersedia dengan Ubuntu Pro

  o linux-image-kvm - 4.4.0.1124.121

Tersedia dengan Ubuntu Pro

  o linux-image-latensi rendah - 4.4.0.245.251

Tersedia dengan Ubuntu Pro

  o linux-image-lowlatency-lts-xenial - 4.4.0.245.251

Tersedia dengan Ubuntu Pro

  o linux-gambar-virtual - 4.4.0.245.251

Tersedia dengan Ubuntu Pro

  o linux-image-virtual-lts-xenial - 4.4.0.245.251

Tersedia dengan Ubuntu Pro

Ubuntu 14.04

  o linux-image-4.4.0-1123-aws - 4.4.0-1123.129

Tersedia dengan Ubuntu Pro

  o linux-image-4.4.0-245-generik - 4.4.0-245.279~14.04.1

Tersedia dengan Ubuntu Pro

  o linux-image-4.4.0-245-latensi rendah - 4.4.0-245.279~14.04.1

Tersedia dengan Ubuntu Pro

  o linux-image-aws - 4.4.0.1123.120

Tersedia dengan Ubuntu Pro

  o linux-image-generik-lts-xenial - 4.4.0.245.213

Tersedia dengan Ubuntu Pro

  o linux-image-lowlatency-lts-xenial - 4.4.0.245.213

Tersedia dengan Ubuntu Pro

  o linux-image-virtual-lts-xenial - 4.4.0.245.213

Tersedia dengan Ubuntu Pro

Setelah pembaruan sistem standar, Anda perlu me-reboot komputer Anda untuk melakukannya semua perubahan yang diperlukan.

PERHATIAN: Karena perubahan ABI yang tidak dapat dihindari, pembaruan kernel terjadi telah diberi nomor versi baru, yang mengharuskan Anda mengkompilasi ulang dan instal ulang semua modul kernel pihak ketiga yang mungkin telah Anda instal. Kecuali Anda menghapus instalasi metapackages kernel standar secara manual (misalnya linux-generik, linux-generik-lts-RELEASE, linux-virtual, linux-powerpc), pemutakhiran sistem standar akan dilakukan secara otomatis.

Referensi

  o CVE-2023-32269

  o CVE-2023-4385

  o CVE-2023-3212

  o CVE-2023-4387

  o CVE-2023-3863

  o CVE-2023-4459

  o CVE-2023-4128

  o CVE-2022-40982

  o CVE-2023-40283

Author : Akhmad Alkazimy