Преди малко повече от седмица публикувахме статия в който съобщихме, че Canonical е актуализирал ядрото на Ubuntu, за да покрие много пропуски в сигурността. Имаше много повече грешки, отколкото обикновено при този тип актуализация, нормално е да се покрият около 4-5. Преди няколко часа компанията пусна още един Актуализация на ядрото на Ubuntu, но този път, въпреки че винаги се препоръчва да се приемат промените, не е толкова спешно.
Всъщност от двата доклада повечето потребители се занимават само с един. Първият е USN-5484-1, и коригира 5 грешки, които засягат Ubuntu 14.04. Спомняме си, че тази версия на Ubuntu, с 8 години живот, е във фаза ESM, тоест се възползва от разширената поддръжка, в която продължават да се покриват пропуските в сигурността на ядрото. Другият доклад е USN-5485-1, и този трябва да привлече вниманието на повечето потребители на Ubuntu, тъй като засяга всички поддържани версии, включително 16.04 и 14.04, които, както споменахме, са във фаза ESM.
Ubuntu покрива три грешки, които засягат всички негови версии
Трите грешки, обхванати в този последен доклад и техните описания са:
- CVE-2022 21123-– Беше открито, че някои процесори на Intel не изпълняват напълно действия за почистване на многоядрени споделени буфери. Локален нападател може да използва това, за да разкрие чувствителна информация.
- CVE-2022 21125-– Беше открито, че някои процесори на Intel не изпълняват напълно действия за почистване на буфери за запълване на микроархитектура. Локален нападател може да използва това, за да разкрие чувствителна информация.
- CVE-2022 21166-- Беше открито, че някои процесори на Intel не извършват правилно почистване по време на специфични операции за запис в специални регистри. Локален нападател може да използва това, за да разкрие чувствителна информация.
За да се предпазите от всички тези заплахи, просто стартирайте софтуерния център на всяка дистрибуция и инсталирайте новите пакети на ядрото. Те също могат да бъдат инсталирани, като отворите терминал и напишете известния «sudo apt update && sudo apt upgrade«. Въпреки че и в трите случая се споменава „локален нападател“, по-добре е да бъдете защитени, а актуализирането струва малко.