Ubuntu 22.04 LTS-brugere bør straks handle for at sikre deres systemer, efter at Canonical har udsendt en kritisk sikkerhedsopdatering for at adressere adskillige sårbarheder i Linux-kernen til Xilinx ZynqMP-processorer.
Xilinx Zynq UltraScale+ MPSoC (ZynqMP) Linux-kernen er en specialiseret version designet til at udnytte mulighederne i ZynqMP-processorfamilien. Disse processorer integrerer en quad-core ARM Cortex-A53 (64-bit) applikationsprocessor, en dual-core ARM Cortex-R5 (32-bit) realtidsprocessor, en ARM Mali-400 GPU og programmerbar logik (FPGA). Linux-kernen danner rygraden for applikationer, der kører på disse alsidige enheder, og imødekommer både indlejrede og generelle behov.
Ikke-opdateringer i denne kerne kan give angribere mulighed for at udnytte systemsvagheder og potentielt opnå uautoriseret adgang eller forårsage forstyrrelser. Canonicals sikkerhedsmeddelelse advarer: "Der blev opdaget flere sikkerhedsproblemer i Linux-kernen. En angriber kan muligvis bruge disse til at kompromittere systemet."
Opdateringen adresserer hundredvis af CVE'er på tværs af en række undersystemer, arkitekturer, drivere og protokoller. En omfattende liste over disse sårbarheder er tilgængelig i Canonicals officielle sikkerhedsmeddelelse.
Linux Kernel-opdatering bringer sikkerhedsrettelser og forbedringer
Den seneste kerneopdatering indeholder kritiske sikkerhedsrettelser og forbedringer af ydeevnen, der påvirker flere komponenter såsom:
- ArkitekturerARM32, x86, RISC-V og S390.
- FilsystemerForbedret sikkerhed og ydeevne for BTRFS, Ext4, Ceph, NFS og andre.
- DrivereRettelser til GPU, USB, Bluetooth, GPIO, Ethernet-binding og InfiniBand.
- netværkForbedringer til TCP, SCTP, IPv4, IPv6 og Netfilter.
- SikkerhedsrammerOpdateringer til SELinux og andre adgangskontrolmekanismer.
- KernekomponenterOptimeringer i hukommelsesstyring og sporingsinfrastruktur.
Nøgle sårbarheder adresseret
| Kategori/delsystem | Detaljer | Tilknyttede CVE'er |
| Arkitekturer | ARM32, RISC-V, S390, x86 | CVE-2024-49938, CVE-2024-49966, CVE-2024-50013, CVE-2024-50093 |
| Bloklagsundersystem | Administration af lagerbloklag | CVE-2024-49944, CVE-2024-50046, CVE-2024-50096 |
| ACPI-drivere | Avanceret konfiguration og strømgrænseflade | CVE-2024-49985, CVE-2024-50040 |
| Driverkerne | Kernedrivere på tværs af delsystemer | CVE-2024-49924, CVE-2024-49981 |
| Filsystemer | Ext4, BTRFS, Ceph, NFS, GFS2 | CVE-2024-49936, CVE-2024-49892, CVE-2024-50049 |
| Netværkskerne | IPv4, IPv6, Multipath TCP, MAC80211 | CVE-2024-49863, CVE-2024-50033, CVE-2024-50015 |
| GPU-drivere | Grafikprocessordrivere | CVE-2024-50038, CVE-2024-50008 |
| Kernelsikkerhed | SELinux, Kernel Framework | CVE-2024-49948, CVE-2024-50095 |
For en komplet liste kan brugerne se Ubuntus sikkerhedsmeddelelse (USN-7166-4).
Sådan opdaterer du dit system
Canonical anbefaler at opdatere til den nyeste kerneversion (5.15.0-1039.43) for at afbøde disse sårbarheder. Brugere kan følge disse trin for at installere opdateringen:
- Opdater pakkelister:
sudo apt update
- Opgrader installerede pakker:
sudo apt upgrade
- Genstart dit system:
sudo reboot
En systemgenstart sikrer, at alle ændringer træder i kraft, og at den opdaterede kerne er aktiv. Brugere, der er afhængige af tredjeparts kernemoduler, bør sikre sig, at deres pakker er kompatible med den nye kerne.
RELIANOIDUpåvirket af disse sårbarheder
Det er vigtigt at bemærke det RELIANOIDs løsninger forbliver upåvirket af disse sårbarheder. Virksomhedens robuste arkitektur og strenge sikkerhedsforanstaltninger sikrer omfattende beskyttelse mod de identificerede CVE'er. RELIANOID overvåger løbende nye trusler og implementerer proaktive foranstaltninger for at levere pålidelige og sikre platforme til sine kunder.
Hvorfor opdatering betyder noget
I betragtning af alvoren og omfanget af disse sårbarheder opfordres brugerne kraftigt til at opdatere deres systemer uden forsinkelse. Denne opdatering afspejler Canonicals fortsatte engagement i at levere et sikkert og stabilt open source-operativsystem til sin globale brugerbase.