Setiap pengguna Ubuntu tingkat menengah tahu bahwa mereka merilis versi baru dari sistem operasi mereka setiap enam bulan, bahwa setiap dua tahun ada versi LTS, dan bahwa kernel membutuhkan waktu lama untuk diperbarui. Faktanya, ketika itu terjadi, ia melakukannya di versi LTS jika kita tidak mengikuti beberapa langkah seperti yang ada di artikel ini tentang cara menyimpannya di Focal Fossa. Yang benar adalah bahwa kernel diperbarui, tetapi untuk menambahkan tambalan keamanan seperti yang telah mereka lakukan untuk semua versi Ubuntu yang sekarang didukung.
Beberapa jam yang lalu, Canonical menerbitkan tiga laporan USN, khususnya USN-5443-1, USN-5442-1 y USN-5444-1. Yang pertama mempengaruhi semua versi Ubuntu yang masih didukung, yaitu Ubuntu 22.04 yang baru dirilis, satu-satunya versi yang tidak didukung LTS, yaitu 21.10, dan kemudian 18.04 dan 16.04, yang saat ini didukung karena telah memasuki fase ESM-nya , yang memungkinkannya untuk terus menerima patch keamanan.
Ubuntu memperbarui kernelnya untuk keamanan
Dalam deskripsi USN-5443-1, kami membaca dua kegagalan:
(1) Penjadwalan jaringan dan subsistem antrian kernel Linux tidak melakukan penghitungan referensi dengan benar dalam beberapa situasi, yang menyebabkan kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mengeksekusi kode arbitrer. (2) Kernel Linux tidak menerapkan pembatasan seccomp dengan benar dalam beberapa situasi. Penyerang lokal dapat menggunakan ini untuk melewati batasan sandbox seccomp yang dimaksud.
Tentang USN-5442-1, yang hanya memengaruhi 20.04 dan 18.04, tiga bug lagi:
(1) Subsistem Network Queuing and Scheduling dari kernel Linux tidak melakukan penghitungan referensi dengan benar dalam beberapa situasi, yang menyebabkan kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mengeksekusi kode arbitrer. (2) Subsistem io_uring dari kernel Linux berisi integer overflow. Penyerang lokal dapat menggunakannya untuk menyebabkan penolakan layanan (sistem crash) atau mengeksekusi kode arbitrer. (3) Kernel Linux tidak menerapkan pembatasan seccomp dengan benar dalam beberapa situasi. Penyerang lokal dapat menggunakan ini untuk melewati batasan sandbox seccomp yang dimaksud.
Dan tentang USN-5444-1, yang memengaruhi Ubuntu 22.04 dan 20.04;
Subsistem Network Queuing and Scheduling dari kernel Linux tidak melakukan penghitungan referensi dengan benar dalam beberapa situasi, yang menyebabkan kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mengeksekusi kode arbitrer.
Untuk menghindari semua masalah ini, satu-satunya hal yang perlu dilakukan adalah memperbarui kernel, dan ini bisa dilakukan memperbarui secara otomatis dengan alat pembaruan dari setiap rasa resmi Ubuntu. Sekali lagi, ingatlah bahwa sistem operasi harus selalu diperbarui dengan baik, setidaknya dengan patch keamanan terbaru.