Linus Torvalds chịu trách nhiệm chính về nhân Linux, nhưng anh ấy chủ yếu tập trung vào các phiên bản point-zero mà anh ấy phát hành hai tháng một lần hoặc lâu hơn. Sau đó, có các nhà phát triển hoặc nhà bảo trì khác chịu trách nhiệm phát hành các bản cập nhật bảo trì, chẳng hạn như Greg Kroah-Hartman, người đã phát hành vài giờ trước Linux 6.0.2 để sửa lỗi bảo mật ảnh hưởng đến ngăn xếp WiFi. Cùng với 6.0.2, Kroah-Hartman cũng đã phát hành bản cập nhật cho các hạt nhân bị ảnh hưởng vẫn được hỗ trợ.
Tổng cộng, đã sửa 5 lỗ hổng ảnh hưởng đến WiFi Stack, khiến tất cả chúng được biết đến vào thứ Năm tuần trước, ngày 13 tháng 6.0.2. Chưa đầy hai ngày để các bản vá được phát hành và tất cả người dùng được khuyến cáo cập nhật càng sớm càng tốt. Các phiên bản mới là Linux 5.19.16, Linux 5.15.74, Linux 5.10.148, Linux 5.4.248 và Linux 4.9; phần còn lại của các phiên bản LTS vẫn được hỗ trợ (4.14, 4.19 và XNUMX) sẽ không bị ảnh hưởng.
Linux 6.0.2 và các LTS khác sửa 5 lỗi bảo mật
Các lỗi bảo mật đã được sửa là:
- CVE-2022-41674 - Sửa lỗi tràn u8 trong cfg80211_update_notlisted_nontrans (ghi đè tối đa 256 byte).
- CVE-2022-42719: wifi: mac80211: sửa lỗi phân tích cú pháp MBSSID tình trạng sử dụng sau khi sử dụng miễn phí - sau khi sử dụng miễn phí.
- CVE-2022-42720: wifi: cfg80211: đã sửa lỗi số lượng SRS liên quan đến khả năng sử dụng sau khi phát hành.
- CVE-2022-42721: wifi: cfg80211: ngăn hỏng danh sách BSS chưa được truyền.
- CVE-2022-42722: wifi: mac80211: Đã sửa lỗi bảo vệ beacon không thành công trong trường hợp thiết bị P2P bị bỏ qua NULL ptr.
Linux 6.0.2 và tất cả các phiên bản LTS khác có các bản vá có sẵn trong kernel.org, yêu cầu cài đặt thủ công nếu tải xuống tarball từ cổng thông tin cho biết. Các bản phân phối như Ubuntu không sử dụng nhân chính thức và các bản vá được phát hành bởi công ty phát triển hệ điều hành, như trong trường hợp này là Canonical. Trong hầu hết các trường hợp, trừ khi cài đặt thủ công đã được thực hiện, các bản vá lỗi sẽ đến như một phần của bản cập nhật hệ điều hành.