Нова актуализация на ядрото на Ubuntu, но този път за коригиране само на три грешки на Intel

Ubuntu коригира пропуските в сигурността на ядрото

Преди малко повече от седмица публикувахме статия в който съобщихме, че Canonical е актуализирал ядрото на Ubuntu, за да покрие много пропуски в сигурността. Имаше много повече грешки, отколкото обикновено при този тип актуализация, нормално е да се покрият около 4-5. Преди няколко часа компанията пусна още един Актуализация на ядрото на Ubuntu, но този път, въпреки че винаги се препоръчва да се приемат промените, не е толкова спешно.

Всъщност от двата доклада повечето потребители се занимават само с един. Първият е USN-5484-1, и коригира 5 грешки, които засягат Ubuntu 14.04. Спомняме си, че тази версия на Ubuntu, с 8 години живот, е във фаза ESM, тоест се възползва от разширената поддръжка, в която продължават да се покриват пропуските в сигурността на ядрото. Другият доклад е USN-5485-1, и този трябва да привлече вниманието на повечето потребители на Ubuntu, тъй като засяга всички поддържани версии, включително 16.04 и 14.04, които, както споменахме, са във фаза ESM.

Ubuntu покрива три грешки, които засягат всички негови версии

Трите грешки, обхванати в този последен доклад и техните описания са:

  • CVE-2022 21123-– Беше открито, че някои процесори на Intel не изпълняват напълно действия за почистване на многоядрени споделени буфери. Локален нападател може да използва това, за да разкрие чувствителна информация.
  • CVE-2022 21125-– Беше открито, че някои процесори на Intel не изпълняват напълно действия за почистване на буфери за запълване на микроархитектура. Локален нападател може да използва това, за да разкрие чувствителна информация.
  • CVE-2022 21166-- Беше открито, че някои процесори на Intel не извършват правилно почистване по време на специфични операции за запис в специални регистри. Локален нападател може да използва това, за да разкрие чувствителна информация.

За да се предпазите от всички тези заплахи, просто стартирайте софтуерния център на всяка дистрибуция и инсталирайте новите пакети на ядрото. Те също могат да бъдат инсталирани, като отворите терминал и напишете известния «sudo apt update && sudo apt upgrade«. Въпреки че и в трите случая се споменава „локален нападател“, по-добре е да бъдете защитени, а актуализирането струва малко.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.