Както на всеки две седмици или така, последният път беше на 20 май, Canonical пусна нови актуализации на ядрото за отстраняване на различни уязвимости. Всъщност, първият поглед към уебсайта им за новини за сигурността може да ви накара да настръхнете: те са публикували 7 отчета на USN, свързани с грешки в сигурността, коригирани в ядрото на операционната им система, към които трябва да добавим осма, която не го прави е директно в ядрото, но ние се възползваме от тази статия, за да докладваме за нея.
Осмият недостатък в сигурността и този, който смятаме, че трябва да включим в този пост, дори и да не споменава ядрото, е USN-4385-1, където нарушението на сигурността е описано в Микрокод на Intel което засяга Ubuntu 20.04 LTS, 19.10, 18.04 LTS, 16.04 LTS и 14.04 ESM. В този доклад има три недостатъка в сигурността и може да се използва за разкриване на чувствителна информация. Те са означени със средна спешност, тъй като атаката трябва да се извърши с физически достъп до компютъра.
8 грешки в сигурността, отстранени в актуализации на ядрото
Въпреки че всеки доклад събира различна информация, те са коригирани минимум 8 грешки в сигурността в актуализации на ядрото. 7-те доклада са както следва:
- USN-4387-1- Засяга Ubuntu 19.10 и 18.04 и може да се използва от локален нападател за излагане на чувствителна информация.
- USN-4388-1- Засяга Ubuntu 18.04 и може да се използва от локален нападател за излагане на чувствителна информация.
- USN-4389-1- Засяга Ubuntu 20.04 и може да се използва от локален нападател за излагане на чувствителна информация.
- USN-4390-1- Засяга Ubuntu 18.04, 16.04 и 14.04 и може да се използва от локален нападател за излагане на чувствителна информация.
- USN-4391-1- Засяга Ubuntu 16.04 и 14.04 и може да се използва от локален нападател за излагане на чувствителна информация и евентуално изпълнение на произволен код.
- USN-4392-1- Засяга Ubuntu 14.04 и 12.04 и описва грешки, където uФизически близък нападател, контролиращ точка за достъп, може да използва това за изграждане на съобщения, които евентуално могат да доведат до изпълнение на произволен код. Една от грешките е обозначена с висок приоритет.
- USN-4393-1- Засяга Ubuntu 12.04 и описва грешки, когато uФизически нападател, контролиращ точка за достъп, може да използва това, за да изгради съобщения, които евентуално могат да доведат до изпълнение на произволен код. Тук се споменава и грешка, която е маркирана като високоприоритетна.
Като се вземе предвид броят на откритите грешки, които не са толкова много, но фактът, че има толкова много доклади, не създава спокойствие и че защитата ни е толкова проста, колкото отварянето на нашия софтуерен център или приложение Актуализиране и прилагане на софтуера лепенките, които вече ни очакват, препоръчително е да се актуализира възможно най-скоро. За да влязат в сила промените, ще трябва да рестартирате компютъра, освен ако не използваме LivePatch и не ни кажете друго.
Здравейте за щастие сте се докоснали до темата. Случи ми се, че му дадох да актуализира софтуера през 18.04 и без да вижда актуализации и без да рестартира, без да иска парола, заглавията на ядрото и т.н. бяха актуализирани, което е странно, защото винаги иска парола и рестартиране. Ами информирайте ме и изключете компютъра, след това след известно време се актуализирам отново и ми казва, че ще е необходимо да изтрия някои стари ядра, нормално е, че винаги го прави за кратко, но не трябва да рестартирам или или ме попитайте, накрая преди затварянето на компютъра ми актуализира темата на Intel. И аз ви питам, тъй като имате повече идея от мен самата, че се уча от грешки и успехи. Ако това се случи с мен е нормално или трябва да изчакам още актуализации утре и ще поправя въпроса. Не продължава да работи, за да поставя най-новото ядро директно, без да ме пита за парола и без да искам да рестартирам компютъра. Не бихте могли, но питате много за ръководство как да действате отделно от актуализирането. Благодаря предварително, когато мога да ви прочета. Вие вършите чудесна работа и вашите текстове ми помогнаха, тъй като имах Ubuntu 3.