Linux-kernesårbarheder er for nylig opdaget

22. januar 2025 | Teknisk

Ubuntu 22.04 LTS-brugere bør straks handle for at sikre deres systemer, efter at Canonical har udsendt en kritisk sikkerhedsopdatering for at adressere adskillige sårbarheder i Linux-kernen til Xilinx ZynqMP-processorer.

Xilinx Zynq UltraScale+ MPSoC (ZynqMP) Linux-kernen er en specialiseret version designet til at udnytte mulighederne i ZynqMP-processorfamilien. Disse processorer integrerer en quad-core ARM Cortex-A53 (64-bit) applikationsprocessor, en dual-core ARM Cortex-R5 (32-bit) realtidsprocessor, en ARM Mali-400 GPU og programmerbar logik (FPGA). Linux-kernen danner rygraden for applikationer, der kører på disse alsidige enheder, og imødekommer både indlejrede og generelle behov.

Ikke-opdateringer i denne kerne kan give angribere mulighed for at udnytte systemsvagheder og potentielt opnå uautoriseret adgang eller forårsage forstyrrelser. Canonicals sikkerhedsmeddelelse advarer: "Der blev opdaget flere sikkerhedsproblemer i Linux-kernen. En angriber kan muligvis bruge disse til at kompromittere systemet."

Opdateringen adresserer hundredvis af CVE'er på tværs af en række undersystemer, arkitekturer, drivere og protokoller. En omfattende liste over disse sårbarheder er tilgængelig i Canonicals officielle sikkerhedsmeddelelse.

Linux Kernel-opdatering bringer sikkerhedsrettelser og forbedringer

Den seneste kerneopdatering indeholder kritiske sikkerhedsrettelser og forbedringer af ydeevnen, der påvirker flere komponenter såsom:

  • ArkitekturerARM32, x86, RISC-V og S390.
  • FilsystemerForbedret sikkerhed og ydeevne for BTRFS, Ext4, Ceph, NFS og andre.
  • DrivereRettelser til GPU, USB, Bluetooth, GPIO, Ethernet-binding og InfiniBand.
  • netværkForbedringer til TCP, SCTP, IPv4, IPv6 og Netfilter.
  • SikkerhedsrammerOpdateringer til SELinux og andre adgangskontrolmekanismer.
  • KernekomponenterOptimeringer i hukommelsesstyring og sporingsinfrastruktur.

Nøgle sårbarheder adresseret

Kategori/delsystemDetaljerTilknyttede CVE'er
ArkitekturerARM32, RISC-V, S390, x86CVE-2024-49938, CVE-2024-49966, CVE-2024-50013, CVE-2024-50093
BloklagsundersystemAdministration af lagerbloklagCVE-2024-49944, CVE-2024-50046, CVE-2024-50096
ACPI-drivereAvanceret konfiguration og strømgrænsefladeCVE-2024-49985, CVE-2024-50040
DriverkerneKernedrivere på tværs af delsystemerCVE-2024-49924, CVE-2024-49981
FilsystemerExt4, BTRFS, Ceph, NFS, GFS2CVE-2024-49936, CVE-2024-49892, CVE-2024-50049
NetværkskerneIPv4, IPv6, Multipath TCP, MAC80211CVE-2024-49863, CVE-2024-50033, CVE-2024-50015
GPU-drivereGrafikprocessordrivereCVE-2024-50038, CVE-2024-50008
KernelsikkerhedSELinux, Kernel FrameworkCVE-2024-49948, CVE-2024-50095

For en komplet liste kan brugerne se Ubuntus sikkerhedsmeddelelse (USN-7166-4).

Sådan opdaterer du dit system

Canonical anbefaler at opdatere til den nyeste kerneversion (5.15.0-1039.43) for at afbøde disse sårbarheder. Brugere kan følge disse trin for at installere opdateringen:

  1. Opdater pakkelister:
    sudo apt update
  2. Opgrader installerede pakker:
    sudo apt upgrade
  3. Genstart dit system:
    sudo reboot

En systemgenstart sikrer, at alle ændringer træder i kraft, og at den opdaterede kerne er aktiv. Brugere, der er afhængige af tredjeparts kernemoduler, bør sikre sig, at deres pakker er kompatible med den nye kerne.

RELIANOIDUpåvirket af disse sårbarheder

Det er vigtigt at bemærke det RELIANOIDs løsninger forbliver upåvirket af disse sårbarheder. Virksomhedens robuste arkitektur og strenge sikkerhedsforanstaltninger sikrer omfattende beskyttelse mod de identificerede CVE'er. RELIANOID overvåger løbende nye trusler og implementerer proaktive foranstaltninger for at levere pålidelige og sikre platforme til sine kunder.

Hvorfor opdatering betyder noget

I betragtning af alvoren og omfanget af disse sårbarheder opfordres brugerne kraftigt til at opdatere deres systemer uden forsinkelse. Denne opdatering afspejler Canonicals fortsatte engagement i at levere et sikkert og stabilt open source-operativsystem til sin globale brugerbase.

Relaterede blogs

Skrevet af reluser | 13. august 2025
Juli 2025 – Microsoft har udsendt en hastesikkerhedsadvarsel vedrørende aktiv udnyttelse af fire sårbarheder, der påvirker lokale SharePoint-servere: CVE-2025-49706 – Spoofing CVE-2025-49704 – Fjernudførelse af kode CVE-2025-53770 –…
967 LikesComments Off om nye SharePoint-sårbarheder: Hvordan RELIANOID Hjælper dig med at forblive beskyttet
Indsendt af genbruger | 03. januar 2025
I nutidens hurtigt udviklende cybersikkerhedslandskab er det afgørende at sikre, at kun pålidelig software får lov til at køre i en it-infrastruktur. En grundlæggende mekanisme til at opnå dette på hardwareniveau...
826 LikesComments Off om forbedring af infrastruktursikkerheden med implementering af Load Balancers med Secure Boot
Indsendt af genbruger | 28. oktober 2024
Hypertext Transfer Protocol (HTTP) er grundlaget for datakommunikation til nettet. HTTP/2, den anden store version af protokollen, repræsenterer en betydelig udvikling fra HTTP/1.1, designet til at...
571 LikesComments Off om forståelse af HTTP/2-belastningsbalancering