中級レベルのUbuntuユーザーなら誰でも、オペレーティングシステムの新しいバージョンをXNUMXか月ごとにリリースし、XNUMX年ごとにLTSバージョンがあり、カーネルの更新に長い時間がかかる可能性があることを知っています。 実際、そうする場合、LTSバージョンでは、次のようないくつかの手順に従わないとそうなります。 FocalFossaでそれを維持する方法に関するこの記事。 真実は、カーネルが更新されているということですが、すべてのバージョンのセキュリティパッチと同じようにセキュリティパッチを追加します Ubuntu 現在サポートされています。
数時間前、Canonicalが公開 XNUMXつのUSNレポート、具体的には USN-5443-1, USN-5442-1 y USN-5444-1。 それらの最初のものは、まだサポートされているすべてのUbuntuバージョンに影響します。最近リリースされたUbuntu 22.04、LTSでサポートされていない唯一のバージョンである21.10、そしてESMフェーズに入ったために現在サポートされている18.04と16.04です。 、これにより、セキュリティパッチの受信を継続できます。
Ubuntuはセキュリティのためにカーネルを更新します
USN-5443-1の説明では、次のXNUMXつの失敗を読みました。
(1)Linuxカーネルのネットワークスケジューリングおよびキューイングサブシステムは、状況によっては参照カウントを正しく実行しなかったため、解放後使用の脆弱性が発生しました。 ローカルの攻撃者がこれを使用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。 (2)Linuxカーネルは、状況によってはseccomp制限を正しく適用していませんでした。 ローカルの攻撃者はこれを使用して、意図したseccompサンドボックスの制限を回避することができます。
5442と1にのみ影響するUSN-20.04-18.04について、さらにXNUMXつのバグがあります。
(1)LinuxカーネルのNetwork Queuing and Schedulingサブシステムは、状況によっては参照カウントを正しく実行しなかったため、解放後使用の脆弱性が発生しました。 ローカルの攻撃者がこれを使用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。 (2)Linuxカーネルのio_uringサブシステムに整数オーバーフローが含まれていました。 ローカルの攻撃者がこれを使用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。 (3)Linuxカーネルは、状況によってはseccomp制限を正しく適用していませんでした。 ローカルの攻撃者はこれを使用して、意図したseccompサンドボックスの制限を回避することができます。
そして、Ubuntu5444と1に影響を与えるUSN-22.04-20.04について。
LinuxカーネルのNetworkQueuingand Schedulingサブシステムは、状況によっては参照カウントを正しく実行しなかったため、解放後使用の脆弱性が発生しました。 ローカルの攻撃者がこれを使用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。
これらすべての問題を回避するために実行する必要があるのは、カーネルを更新することだけです。これを実行できます。 更新ツールで自動的に更新 Ubuntuの公式フレーバーの。 繰り返しになりますが、少なくとも最新のセキュリティパッチを使用して、オペレーティングシステムを常に適切に更新することは価値があることを忘れないでください。