I di developer Canonical ha rilasciato una serie di patch di sicurezza dedicate alle diverse build del kernel Linux integrato nella distribuzione. Questi nuovi vanno a sistemare tutta una serie di vulnerabilità software rilevate in queste settimane da numerosi ricercatori di sicurezza. Nel dettaglio si tratta ben sedici falle, anche molto pericolose, etichettate come CVE (Common Vulnerabilities and Exposures). Gli utenti di: Ubuntu 22.04 LTS (Long Term Support) “Jammy Jellyfish“, Ubuntu 20.04.5 LTS "Focal Fossa", Ubuntu 18.04 LTS "Bionic Beaver" e Ubuntu 16.04 ESM "Xenial Xerus" sono invitati ad eseguire l'aggiornamento del proprio sistema il prima possibile in modo tale da prevenire possibili aggressioni informate o furti di dati riservati.
Tra le vulnerabilità più insidiose sistemate in tale ventaglio di update possiamo trovare la CVE-2022-1882, scoperta dal security researcher Selim Enes Karaduman all'interno della general notification queue implementation, ed la CVE-2022-39189, scovata invece da Jann Horn nel Google Project Zero all'interno del KVM subsystem del kernel Linux. Entrambe le falle permettevano ad un attaccante, con accesso fisico al PC target, di eseguire un attacco DoS (Denial of Service) nella guest virtual machine e generare un crash del sistema guest oppure avviare del codice malevolo bypassando i permessi dell'utente amministratore.
Altri bug davvero pericolosi erano CVE-2022-3176, presente nell'io_uring subsystem, e CVE-2022-36879, annidato all'interno del XFRM (Netlink Transformation) subsystem. Se sfruttati avrebbero consentito, sempre avendo accesso diretto al computer, di eseguire codice in modo arbitrario e provocare il crash del sistema. CVE-2022-26373 invece, che affliggeva il codice inerente alle CPU (Central Processing Unit) Intel eIBRS (Enhanced Indirect Branch Restricted Speculation), avrebbe consentito ad un attaccante di ottenere dei dati sensibili presenti nel sistema attaccato.
Per accedere a tali aggiornamenti basta utilizzare il package manager di Ubuntu. L'update si può attivare infatti tramite il tool integrato chiamato "Software & Update" oppure via shell con tali comandi:
sudo apt update && sudo apt upgrade