Bare en uge efter forrige gang, Canonical har gjort det igen. I sidste uge opdaterede det firma, som Mark Shuttleworth kører, kernen i det operativsystem, det udvikler, for at løse en enkelt, men høj prioritet, sårbarhed. Denne uge tæller de af alle operativsystemer opdateret Ubuntu-kerne at rette fire fejl i alt, men ingen af dem går fra mellemprioritet, mens nogle kun er tilbage med etiketten med lav prioritet.
Som sædvanligt har Canonical frigivet sikkerhedsrapporterne, hvornår de har allerede frigivet patches, der løser sårbarhederne. Rapporterne er USN-4318-1, hvor de taler om tre sårbarheder, der påvirker Ubuntu 18.04 LTS Bionic Beaver og Ubuntu 16.04 LTS Xenial Xerus, USN-4319-1, hvor de fortæller os om to sårbarheder, der findes i Ubuntu 19.10 Eoan Ermine og Ubuntu 18.04, og USN-4320-1, hvor de fortæller os om en fejl til stede i Ubuntu 16.04 og Ubuntu 14.04 ESM Trusty Tahr.
Opdater din kerne for at rette op til 4 sikkerhedsfejl
Graden af sværhedsgrad tildeles afhængigt af, hvor let det er at udnytte sårbarhederne og den skade, de kan forårsage. I alle tilfælde kræves lokal adgang for at udnytte fejlene, den mest skadelige er dem, der er nævnt i USN-4318-1-rapporten, to der påvirker de sidste to LTS-versioner af Ubuntu, og at kunne føre til tjenestenægtelse (DoS) eller udsætte følsomme oplysninger. Resten af sårbarhederne kunne kun bruges til at nedbryde systemet, alt lokalt.
For at beskytte os mod alle disse fejl skal du bare åbne softwarecentret i vores Ubuntu-baserede distribution og installere nye pakker, der allerede venter på os. For at ændringerne skal træde i kraft, og som hver gang vi opdaterer kernen, er det nødvendigt at genstarte operativsystemet, så længe vi ikke bruger Live Patch.