Nova actualització del nucli d'Ubuntu, però aquesta vegada per corregir només tres errors a Intel

Ubuntu corregeix errors de seguretat del nucli

Fa una mica més d'una setmana vam publicar un article en què informàvem que Canonical havia actualitzat el kernel d'Ubuntu per tapar molts errors de seguretat. Eren molts més errors del que és habitual en aquest tipus d'actualitzacions, i el normal és tapar uns 4-5. Fa unes hores, la companyia n'ha llançat una altra actualització de l'nucli d'Ubuntu, però en aquesta ocasió, encara que sempre es recomana acceptar els canvis, no és tan urgent.

De fet, dels dos informes a la majoria d'usuaris només en concerneix un. El primer és el USN-5484-1, i s'hi corregeixen 5 fallades que afecten Ubuntu 14.04. Recordem que aquesta versió d'Ubuntu, amb 8 anys ja de vida, està en fase ESM, és a dir, aprofitant-se del suport estès en què se segueixen tapant fallades de seguretat del nucli. L'altre informe és el USN-5485-1, i aquest sí que ha de cridar l'atenció de la majoria d'usuaris d'Ubuntu, ja que afecta totes les versions suportades, incloses les 16.04/14.04 i XNUMX/XNUMX que, com hem esmentat, estan en fase ESM.

Ubuntu tapa tres fallades que afecten totes les seves versions

Les tres fallades tapades en aquest darrer informe i les seves descripcions són:

  • CVE-2022-21123: es va descobrir que alguns processadors Intel no realitzaven completament accions de neteja en búfers compartits multinucli. Un atacant local podria fer servir això per exposar informació sensible.
  • CVE-2022-21125: es va descobrir que alguns processadors Intel no realitzaven completament les accions d'accions de neteja als búfers de rebliment de la microarquitectura. Un atacant local podria un atacant local podria fer servir això per exposar informació sensible.
  • CVE-2022-21166: es va descobrir que alguns processadors Intel no feien correctament neteja durant operacions específiques d'escriptura en registres especials. Un atacant local podria fer servir això per exposar informació sensible.

Per protegir-se de totes aquestes amenaces, només cal llançar el centre de programari de cada distribució i instal·lar els nous paquets del nucli. També es poden instal·lar obrint un terminal i escrivint el famós «actualització sudo apt && actualització sudo apt«. Encara que en tots tres casos s'esmenta «un atacant local», és millor estar protegit, i actualitzar costa poc.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.