Canonical løser mange sårbarheder i Ubuntu-kernen og Intel Microcode

Opdateret Ubuntu 20.04-kerne

Som hver anden uge eller deromkring sidste gang var 20. maj, Canonical har frigivet nye kerneopdateringer for at løse forskellige sårbarheder. Faktisk kan et første kig på deres sikkerhedsnyhedswebsted få dit hår til at holde på: De har offentliggjort 7 USN-rapporter relateret til sikkerhedsfejl, der er rettet i kernen i deres operativsystem, hvortil vi skal tilføje en ottende, der ikke er direkte i kernen, men vi udnytter denne artikel til at rapportere om den.

Den ottende sikkerhedsfejl og den, som vi mener, vi skal medtage i dette indlæg, selvom det ikke nævner kernen, er USN-4385-1, hvor et sikkerhedsbrud er beskrevet i Intel mikrokode som påvirker Ubuntu 20.04 LTS, 19.10, 18.04 LTS, 16.04 LTS og 14.04 ESM. Der er tre sikkerhedsmangler i denne rapport og kan bruges til at afsløre følsomme oplysninger. De er mærket som middel hastende, fordi angrebet skal udføres med fysisk adgang til computeren.

8 sikkerhedsfejl rettet i kerneopdateringer

Selvom hver rapport indsamler forskellige oplysninger, er de blevet rettet mindst 8 sikkerhedsfejl i kerneopdateringer. De 7 rapporter er som følger:

  • USN-4387-1- Påvirker Ubuntu 19.10 og 18.04 og kan bruges af en lokal angriber til at udsætte følsomme oplysninger.
  • USN-4388-1- Påvirker Ubuntu 18.04 og kan bruges af en lokal angriber til at udsætte følsomme oplysninger.
  • USN-4389-1- Påvirker Ubuntu 20.04 og kan bruges af en lokal angriber til at udsætte følsomme oplysninger.
  • USN-4390-1- Påvirker Ubuntu 18.04, 16.04 og 14.04 og kan bruges af en lokal angriber til at afsløre følsomme oplysninger.
  • USN-4391-1- Påvirker Ubuntu 16.04 og 14.04 og kan bruges af en lokal angriber til at udsætte følsomme oplysninger og muligvis udføre vilkårlig kode.
  • USN-4392-1- Påvirker Ubuntu 14.04 og 12.04 og beskriver fejl, hvor duEn fysisk tæt angriber, der kontrollerer et adgangspunkt, kan bruge dette til at konstruere meddelelser, der muligvis kan resultere i udførelse af vilkårlig kode. En af fejlene mærkes med høj prioritet.
  • USN-4393-1- Påvirker Ubuntu 12.04 og beskriver fejl, hvor duEn fysisk tæt angriber, der styrer et adgangspunkt, kan bruge dette til at konstruere meddelelser, der muligvis kan resultere i udførelse af vilkårlig kode. En fejl, der er mærket som høj prioritet, nævnes også her.

Under hensyntagen til antallet af opdagede fejl, som ikke er så mange, men det faktum, at der er så mange rapporter, forårsager ikke ro i sindet, og at beskytte os selv er så simpelt som at åbne vores softwarecenter eller applikationssoftwareopdatering og anvendelse de lapper, der allerede venter på os, det anbefales at opdatere så hurtigt som muligt. For at ændringerne skal træde i kraft, skal du genstarte computeren, medmindre vi bruger LivePatch, og du fortæller os andet.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Alfa23 sagde han

    Hej heldigvis rørte du ved emnet. Det skete for mig, at jeg gav ham til at opdatere software i 18.04 og uden at se opdateringer og uden at genstarte uden at bede om en adgangskode, blev kerneoverskrifterne osv. Opdateret, hvilket er underligt, fordi det altid beder om adgangskode og genstart. Informer mig godt og sluk for pc'en efter det, efter et stykke tid opdaterer jeg igen, og det fortæller mig, at nogle gamle kerner skal slettes ok, det er normalt, at det altid gør det fra kort tid, men jeg behøver ikke genstarte og det spørger mig heller ikke, endelig inden pc'en lukkes opdaterer jeg Intel-temaet. Og jeg beder dig, da du har mere idé end mig selv, at jeg lærer af fejl og succeser. Hvis dette skete med mig, er det normalt, eller jeg skulle vente på flere opdateringer i morgen, og jeg vil få sagen løst. Det løber ikke for mig at placere den nyeste kerne direkte uden at bede mig om en adgangskode og uden at bede mig om at genstarte pc'en. Du kunne ikke bede meget om en vejledning om, hvordan du skal handle bortset fra opdatering. På forhånd tak, når jeg kan læse dig. Du gør et godt stykke arbejde, og dine tekster har hjulpet mig, siden jeg havde Ubuntu 3.