Det ser ud til, at Canonical har sat sig for at promovere Lockdown, en Linux 5.4-funktion, der øger sikkerheden, blandt andet ved at forhindre udførelse af vilkårlig kode. Og det er, at det i dag har offentliggjort to nye sikkerhedsrapporter, hvor det taler om i alt 12 Rettede sårbarheder i Ubuntu 16.04 LTS-kerne, der også påvirker to af dem til Ubuntu 18.04 LTS. Ifølge disse rapporter er hverken Ubuntu 19.04 eller Ubuntu 19.10 berørt.
Af de tolv sårbarheder 8 er blevet mærket som mellemprioritet, mens de andre fire er blevet mærket som lav prioritet. Sikkerhedsfejl er blevet offentliggjort i rapporterne USB-4145-1, som fortæller os om de 11, der kun er til stede i Ubuntu 16.04, og USN-4144-1, som fortæller os om yderligere to sårbarheder i Xenial Xerus, der også påvirker Bionic Beaver. Canonical offentliggør rapporterne, når det har rettet sikkerhedsfejlene.
Ubuntu 16.04-kernen er den, der har modtaget flest patches
Blandt de fejl, der "promoverer" Lockdown-funktionen, der følger med Linux 5.4, har vi CVE-2019-15215, The CVE-2019-15211, The CVE-2019-13631, The CVE-2019-11487, The CVE-2018-20976, The CVE-2017-18509 og CVE-2018-20976, hvor nogle af ovenstående har lav prioritet, men alt kan give en angriber mulighed for at udføre vilkårlig kodeudførelse.
De andre fem fejl, den CVE-2019-15926, CVE-2019-10207, CVE-2019-0136, CVE-2018-20961 y CVE-2016-10905, kunne bruges til udføre DoS-angreb, i nogle tilfælde endda tilladelse til at blokere eller "crash" operativsystemet. Som vi har nævnt, har ingen af ovenstående fejl høj prioritet.
Ubuntu 16.04 og Ubuntu 18.04 kerneopdateringer er nu tilgængelige fra softwareopdateringsapplikationerne eller fra softwarecentre til forskellige Ubuntu-smag. Kernelapper er dem, hvis pakkenavn begynder med "linux-", og når de først er anvendt, skal vi genstarte operativsystemet, før ændringerne træder i kraft. Det vil ikke være nødvendigt at genstarte, hvis vi bruger Live Patch-funktionen, der er tilgængelig i LTS-versionerne af Ubuntu, men LockdownVi venter på dig.