Ny Ubuntu-kerneopdatering, men denne gang for kun at rette tre Intel-fejl

Ubuntu retter kernesikkerhedsfejl

For lidt over en uge siden offentliggjorde vi en artikel hvor vi rapporterede, at Canonical havde opdateret Ubuntu-kernen til at dække mange sikkerhedsfejl. Der var mange flere fejl end normalt i denne type opdatering, det er normalt at dække omkring 4-5. For et par timer siden har virksomheden lanceret endnu en Ubuntu kernel opdatering, men denne gang, selvom det altid anbefales at acceptere ændringerne, er det ikke så presserende.

Faktisk er de fleste brugere kun bekymrede for én af de to rapporter. Den første er USN-5484-1, og det retter 5 fejl, der påvirker Ubuntu 14.04. Vi husker, at denne version af Ubuntu, med 8 års levetid, er i ESM-fasen, det vil sige at udnytte den udvidede support, hvor kernesikkerhedsfejl fortsat er dækket. Den anden rapport er USN-5485-1, og denne burde tiltrække de fleste Ubuntu-brugeres opmærksomhed, da den påvirker alle understøttede versioner, inklusive 16.04 og 14.04, der, som vi har nævnt, er i ESM-fasen.

Ubuntu dækker tre fejl, der påvirker alle dens versioner

De tre fejl dækket i denne seneste rapport og deres beskrivelser er:

  • CVE-2022-21123– Det blev opdaget, at nogle Intel-processorer ikke fuldt ud udførte oprydningshandlinger på delte buffere med flere kerner. En lokal angriber kan bruge dette til at afsløre følsomme oplysninger.
  • CVE-2022-21125- Det blev opdaget, at nogle Intel-processorer ikke fuldt ud udførte oprydningshandlinger på mikroarkitekturfyldningsbuffere. En lokal angriber kunne en lokal angriber kunne bruge dette til at afsløre følsomme oplysninger.
  • CVE-2022-21166- Det blev opdaget, at nogle Intel-processorer ikke udførte oprydning korrekt under specifikke skriveoperationer til specielle registre. En lokal angriber kan bruge dette til at afsløre følsomme oplysninger.

For at beskytte dig selv mod alle disse trusler skal du blot starte hver distributions softwarecenter og installere de nye kernepakker. De kan også installeres ved at åbne en terminal og skrive den berømte «sudo apt opdatering && sudo apt opgradering«. Selvom der i alle tre tilfælde er nævnt "en lokal angriber", er det bedre at være beskyttet, og opdatering koster lidt.


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.