Novo ažuriranje Ubuntu kernela, ali ovaj put za ispravljanje samo tri Intel greške

Ubuntu popravlja sigurnosne propuste kernela

Pre nešto više od nedelju dana objavili smo članak u kojem smo izvijestili da je Canonical ažurirao Ubuntu kernel kako bi pokrio mnoge sigurnosne propuste. Bilo je mnogo više grešaka nego što je uobičajeno u ovoj vrsti ažuriranja, normalno je da se pokrije oko 4-5. Prije nekoliko sati, kompanija je pokrenula još jedan Ažuriranje kernela Ubuntu, ali ovaj put, iako je uvijek preporučljivo prihvatiti promjene, nije tako hitno.

Zapravo, od dva izvještaja, većina korisnika se bavi samo jednim. Prvi je USN-5484-1, i ispravlja 5 grešaka koje utiču na Ubuntu 14.04. Sjećamo se da je ova verzija Ubuntua, sa 8 godina života, u ESM fazi, odnosno da koristi prednost proširene podrške u kojoj se nastavljaju pokrivati ​​sigurnosni propusti kernela. Drugi izveštaj je USN-5485-1, a ovo bi trebalo da skrene pažnju većine korisnika Ubuntua, jer utiče na sve podržane verzije, uključujući 16.04 i 14.04, koje su, kao što smo spomenuli, u ESM fazi.

Ubuntu pokriva tri greške koje utiču na sve njegove verzije

Tri greške obrađene u ovom najnovijem izvještaju i njihovi opisi su:

  • CVE-2022-21123– Otkriveno je da neki Intel procesori nisu u potpunosti izvršili akcije čišćenja na višejezgarnim zajedničkim baferima. Lokalni napadač bi to mogao iskoristiti da razotkrije osjetljive informacije.
  • CVE-2022-21125– Otkriveno je da neki Intel procesori nisu u potpunosti izvršili akcije čišćenja na baferima punjenja mikroarhitekture. Lokalni napadač bi to mogao iskoristiti za otkrivanje osjetljivih informacija.
  • CVE-2022-21166- Otkriveno je da neki Intel procesori nisu ispravno obavljali čišćenje tokom specifičnih operacija upisivanja u posebne registre. Lokalni napadač bi to mogao iskoristiti da razotkrije osjetljive informacije.

Da biste se zaštitili od svih ovih prijetnji, jednostavno pokrenite softverski centar svake distribucije i instalirajte nove kernel pakete. Mogu se instalirati i otvaranjem terminala i upisivanjem poznatog «sudo apt update && sudo apt nadogradnja«. Iako se u sva tri slučaja spominje „lokalni napadač“, bolje je biti zaštićen, a ažuriranje malo košta.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.