Actualitza i al teu nucli: Canonical corregeix fins a 109 errors CVE en el nucli de totes les versions d'Ubuntu

Molts errors en el nucli de Ubuntu- Actualitza

Com sempre dic, Canonical és una companyia que corregeix les fallades de seguretat de sistema operatiu que desenvolupa molt aviat, de manera que no cal fer sonar les alarmes. Sí encenderíamos totes les alarmes si un nombre alt de fallades fora obligatòriament sinònim de perill, i això és el que ha passat: la companyia que dirigeix ​​Mark Shuttleworth ha corregit tants fallades CVE en el nucli d'Ubuntu que em costarà explicar-(per no posar-los en dos exemplars).

Potser el millor sigui comptar per versions: l'informe USN-4118-1 ens parla d'un total de 61 vulnerabilitats de linux-AWS en Ubuntu 18.04 i Ubuntu 16.04; l'informe USN-4117-1 també ens parla de 9 vulnerabilitats de linux-AWS, Però en aquest cas d'Ubuntu 19.04; l'informe USN-4116-1 ens parla de 6 vulnerabilitats de linux, linux-AWS, linux-kvm, linux-raspi2 y linux-Snapdragon en Ubuntu 16.04; l'informe USN-4115-1 tracta de 28 vulnerabilitats de linux, linux-azure, linux-GCP, linux-GKE-4.15, linux-hwe, linux-kvm, linux-oracle y inux-raspi2 en Ubuntu 18.04 i Ubuntu 16.04; i el USN-4114-1 ens informa de 5 vulnerabilitats de linux, linux-azure, linux-GCP, linux-GKE-5.0, linux-hwe, linux-kvm, linux-raspi2 y linux-Snapdragon en Ubuntu 19.04 i Ubuntu 18.04. En total, s'han corregit 109 fallades.

Cap fallada de l'nucli és greu

Tenint en compte que, si comptem per separat els possibles duplicats per tractar-se de versions d'Ubuntu diferents, estem parlant de res menys que de 109 errors, no podem incloure'ls tots en un post com aquest. Sí podem esmentar que la gran majoria d'ells es poden usar per bloquejar el sistema o causar denegació de servei (DoS), sempre que es tingui accés físic a l'equip. Però també és cert que hi ha alguns errors que permetrien provocar problemes estant físicament a prop, és a dir, en la mateixa xarxa WiFi. Uns pocs, com el CVE-2019-10638 i el CVE-2019-10639 de l'informe USN-4118-1, també podrien provocar-nos problemes remotament, Com seguir certes versions de l'nucli en el cas de el primer o ajudar a l'explotació d'una altra vulnerabilitat en el cas de l'segon.

Dels 109 errors que han corregit, la gran majoria són d'urgència mitjana o baixa, havent-hi molts d'urgència baixa i alguns «menyspreable». No hi ha cap error greu o molt greu, Però tenint en compte la quantitat d'errors que han corregit, el millor és obrir el centre de programari i aplicar les actualitzacions tan aviat quant ens sigui possible. Un cop actualitzat i perquè els pegats tinguin efecte, cal reiniciar l'ordinador.

SWAPGS solucionat
Article relacionat:
Canonical llança noves versions de l'nucli d'Ubuntu per solucionar la fallada SWAPGS

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Dovi va dir

    Jo tinc un dubte, potser sigui per la meva curta experiència amb GNU / Linux, però aquí va: ¿aquestes vulnerabilitats estaven presents només en el nucli d'Ubuntu? Quina diferència hi ha entre aquest i el nucli genèric?

    1.    Dovi va dir

      Gràcies per l'aclariment, molt amable. Una salutació!

  2.   Jorge va dir

    Moltes gràcies també. Molt aclaridora resposta per als que no dominem tant el tema.

  3.   Hugo j Cousilles. va dir

    Hola Ús linux, des del 8.04.actualmente, em quedi en KDE, kubuntu.y faci servir tots els sabores.nunca em penedeixo. Felicito aquesta pàgina, i els que mantenen el Sistema Linux. Abraçada. Hugo ..