Som jeg altid siger, Canonical er et firma, der løser sikkerhedsfejlene i operativsystemet, som det udvikler sig meget tidligt, så der er ikke behov for at slå alarmer. Ja, vi ville tænde alle alarmer, hvis et stort antal fejl nødvendigvis var synonymt med fare, og det er hvad der er sket: Virksomheden, der driver Mark Shuttleworth, har rettet så mange CVE går ned i Ubuntu-kernen at det vil koste mig at tælle dem (for ikke at sætte dem i to eksemplarer).
Måske er det bedst at tælle dem efter versioner: rapporten USN-4118-1 fortæller os om i alt 61 sårbarheder på linux aws på Ubuntu 18.04 og Ubuntu 16.04; Rapporten USN-4117-1 Det fortæller os også om 9 sårbarheder af linux aws, men i dette tilfælde Ubuntu 19.04; Rapporten USN-4116-1 fortæller os om 6 sårbarheder i linux, linux-aws, linux-kvm, linux-raspi2 y linux-snapdragon på Ubuntu 16.04; Rapporten USN-4115-1 beskæftiger sig med 28 sårbarheder i linux, linux-azurblå, linux-gcp, linux-gke-4.15, linux-hwe, linux-kvm, linux-oracle y inux-raspi2 på Ubuntu 18.04 og Ubuntu 16.04; og USN-4114-1 informerer os om 5 sårbarheder fra linux, linux-azurblå, linux-gcp, linux-gke-5.0, linux-hwe, linux-kvm, linux-raspi2 y linux-snapdragon på Ubuntu 19.04 og Ubuntu 18.04. Total, 109 fejl rettet.
Ingen kernefejl er alvorlig
Under hensyntagen til, at hvis vi tæller de mulige duplikater separat, fordi de er forskellige versioner af Ubuntu, taler vi om ikke mindre end 109 bugs, vi kan ikke inkludere dem alle i et indlæg som dette. Vi kan nævne, at langt størstedelen af dem kan bruges til at blokere systemet eller forårsage denial of service (DoS), så længe du har fysisk adgang til udstyret. Men det er også rigtigt, at der er nogle fejl, der kan forårsage problemer med at være fysisk tæt, det vil sige i det samme WiFi-netværk. Et par, såsom CVE-2019-10638 og CVE-2019-10639 fra rapport USN-4118-1, også de kan forårsage os problemer eksternt, såsom at følge visse versioner af kernen i tilfælde af den første eller hjælpe med at udnytte en anden sårbarhed i tilfælde af den anden.
Af de 109 fejl, der er blevet rettet, er langt størstedelen af mellemhøj eller lav hastende karakter, hvoraf mange er ringe og nogle "ubetydelige". Der er ingen alvorlig eller meget alvorlig fejlMen i betragtning af antallet af fejl, de har rettet, er det bedst at åbne softwarecentret og anvende opdateringerne så hurtigt som muligt. Når de er opdateret, og for at programrettelserne kan træde i kraft, skal du genstarte computeren.
Jeg er i tvivl, måske skyldes det min korte erfaring med GNU / Linux, men der går det: var disse sårbarheder kun til stede i Ubuntu-kernen? Hvad er forskellen mellem denne og den generiske kerne?
Tak for afklaringen, meget venlig. Alt det bedste!
Mange tak også. Meget oplysende svar for dem af os, der ikke er så flydende om emnet.
Hej Jeg bruger linux siden 8.04. I øjeblikket forbliver jeg på KDE, kubuntu. Og bruger alle varianter. Jeg fortryder aldrig det. Jeg lykønsker denne side og dem, der vedligeholder Linux-systemet. Knus. Hugo ..