Benutzer von Ubuntu 22.04 LTS sollten unverzüglich Maßnahmen ergreifen, um ihre Systeme zu sichern, nachdem Canonical einen kritischen Sicherheitspatch herausgegeben hat, um zahlreiche Schwachstellen im Linux-Kernel für Xilinx ZynqMP-Prozessoren zu beheben.
Der Xilinx Zynq UltraScale+ MPSoC (ZynqMP) Linux-Kernel ist eine spezialisierte Version, die die Fähigkeiten der ZynqMP-Prozessorfamilie nutzt. Diese Prozessoren integrieren einen Quad-Core ARM Cortex-A53 (64-Bit) Anwendungsprozessor, einen Dual-Core ARM Cortex-R5 (32-Bit) Echtzeitprozessor, eine ARM Mali-400 GPU und programmierbare Logik (FPGA). Der Linux-Kernel bildet das Rückgrat für Anwendungen, die auf diesen vielseitigen Geräten ausgeführt werden, und erfüllt sowohl eingebettete als auch allgemeine Anforderungen.
Ungepatchte Schwachstellen in diesem Kernel könnten es Angreifern ermöglichen, Systemschwächen auszunutzen und sich so möglicherweise unbefugten Zugriff zu verschaffen oder Störungen zu verursachen. Der Sicherheitshinweis von Canonical warnt: „Im Linux-Kernel wurden mehrere Sicherheitsprobleme entdeckt. Ein Angreifer könnte diese möglicherweise ausnutzen, um das System zu kompromittieren.“
Das Update behebt Hunderte von CVEs in einer Reihe von Subsystemen, Architekturen, Treibern und Protokollen. Eine umfassende Liste dieser Schwachstellen finden Sie in der offiziellen Sicherheitsmitteilung von Canonical.
Linux-Kernel-Update bringt Sicherheitsfixes und Verbesserungen
Das neueste Kernel-Update enthält wichtige Sicherheitspatches und Leistungsverbesserungen, die sich auf mehrere Komponenten auswirken, beispielsweise:
- Architekturen: ARM32, x86, RISC-V und S390.
- Dateisysteme: Verbesserte Sicherheit und Leistung für BTRFS, Ext4, Ceph, NFS und andere.
- Treiber: Korrekturen für GPU, USB, Bluetooth, GPIO, Ethernet-Bonding und InfiniBand.
- Networking : Verbesserungen für TCP, SCTP, IPv4, IPv6 und Netfilter.
- Sicherheits-Frameworks: Updates für SELinux und andere Zugriffskontrollmechanismen.
- Kernkomponenten: Optimierungen im Speichermanagement und in der Tracing-Infrastruktur.
Wichtige behobene Schwachstellen
| Kategorie/Subsystem | Details | Zugehörige CVEs |
| Architekturen | ARM32, RISC-V, S390, x86 | CVE-2024-49938, CVE-2024-49966, CVE-2024-50013, CVE-2024-50093 |
| Blockschicht-Subsystem | Verwaltung der Speicherblockebene | CVE-2024-49944, CVE-2024-50046, CVE-2024-50096 |
| ACPI-Treiber | Erweiterte Konfigurations- und Stromschnittstelle | CVE-2024-49985, CVE-2024-50040 |
| Treiberkern | Kerntreiber über alle Subsysteme hinweg | CVE-2024-49924, CVE-2024-49981 |
| Dateisysteme | Ext4, BTRFS, Ceph, NFS, GFS2 | CVE-2024-49936, CVE-2024-49892, CVE-2024-50049 |
| Netzwerkkern | IPv4, IPv6, Multipath-TCP, MAC80211 | CVE-2024-49863, CVE-2024-50033, CVE-2024-50015 |
| GPU-Treiber | Treiber für Grafikprozessoren | CVE-2024-50038, CVE-2024-50008 |
| Kernel-Sicherheit | SELinux, Kernel Framework | CVE-2024-49948, CVE-2024-50095 |
Eine vollständige Liste finden Benutzer im Ubuntu-Sicherheitshinweis (USN-7166-4).
So aktualisieren Sie Ihr System
Canonical empfiehlt, auf die neueste Kernel-Version (5.15.0-1039.43) zu aktualisieren, um diese Schwachstellen zu beheben. Benutzer können die folgenden Schritte ausführen, um das Update anzuwenden:
- Paketlisten aktualisieren:
sudo apt update
- Aktualisieren Sie installierte Pakete:
sudo apt upgrade
- Starten Sie Ihr System neu:
sudo reboot
Ein Systemneustart stellt sicher, dass alle Änderungen wirksam werden und der aktualisierte Kernel aktiv ist. Benutzer, die auf Kernelmodule von Drittanbietern angewiesen sind, sollten sicherstellen, dass ihre Pakete mit dem neuen Kernel kompatibel sind.
RELIANOID: Von diesen Sicherheitslücken nicht betroffen
Es ist wichtig sich das zu merken RELIANOIDDie Lösungen von bleiben von diesen Schwachstellen unberührt. Die robuste Architektur und die strengen Sicherheitsmaßnahmen des Unternehmens gewährleisten umfassenden Schutz vor den identifizierten CVEs. RELIANOID überwacht kontinuierlich neu auftretende Bedrohungen und ergreift proaktive Maßnahmen, um seinen Kunden zuverlässige und sichere Plattformen bereitzustellen.
Warum Aktualisierung wichtig ist
Angesichts der Schwere und des Ausmaßes dieser Sicherheitslücken wird den Benutzern dringend empfohlen, ihre Systeme unverzüglich zu aktualisieren. Dieses Update spiegelt Canonicals anhaltendes Engagement wider, seiner weltweiten Benutzerbasis ein sicheres und stabiles Open-Source-Betriebssystem bereitzustellen.