Canonical behebt viele Schwachstellen im Ubuntu-Kernel und im Intel Microcode

Aktualisierter Ubuntu 20.04 Kernel

Wie alle zwei Wochen oder so, Das letzte Mal war der 20. Mai, Canonical hat veröffentlicht neue Kernel-Updates verschiedene Schwachstellen zu beheben. Tatsächlich kann ein erster Blick auf die Website für Sicherheitsnachrichten Ihre Haare zu Berge stehen lassen: Sie haben 7 USN-Berichte zu Sicherheitslücken veröffentlicht, die im Kern ihres Betriebssystems behoben wurden. Dazu müssen wir ein Achtel hinzufügen, das dies nicht tut befindet sich direkt im Kernel, aber wir nutzen diesen Artikel, um darüber zu berichten.

Die achte Sicherheitslücke und die, von der wir glauben, dass wir sie in diesen Beitrag aufnehmen müssen, auch wenn der Kernel nicht erwähnt wird, ist die USN-4385-1, wo eine Sicherheitsverletzung in beschrieben ist Intel-Mikrocode Dies betrifft Ubuntu 20.04 LTS, 19.10, 18.04 LTS, 16.04 LTS und 14.04 ESM. Dieser Bericht enthält drei Sicherheitslücken, mit denen vertrauliche Informationen offengelegt werden können. Sie werden als mittel dringlich eingestuft, da der Angriff mit physischem Zugriff auf den Computer ausgeführt werden muss.

8 Sicherheitslücken in Kernel-Updates behoben

Obwohl jeder Bericht unterschiedliche Informationen sammelt, wurden diese korrigiert mindestens 8 Sicherheitsfehler in Kernel-Updates. Die 7 Berichte lauten wie folgt:

  • USN-4387-1- Betrifft Ubuntu 19.10 und 18.04 und kann von einem lokalen Angreifer verwendet werden, um vertrauliche Informationen preiszugeben.
  • USN-4388-1- Betrifft Ubuntu 18.04 und kann von einem lokalen Angreifer verwendet werden, um vertrauliche Informationen preiszugeben.
  • USN-4389-1- Betrifft Ubuntu 20.04 und kann von einem lokalen Angreifer verwendet werden, um vertrauliche Informationen preiszugeben.
  • USN-4390-1- Betrifft Ubuntu 18.04, 16.04 und 14.04 und kann von einem lokalen Angreifer verwendet werden, um vertrauliche Informationen preiszugeben.
  • USN-4391-1- Betrifft Ubuntu 16.04 und 14.04 und kann von einem lokalen Angreifer verwendet werden, um vertrauliche Informationen freizulegen und möglicherweise beliebigen Code auszuführen.
  • USN-4392-1- Betrifft Ubuntu 14.04 und 12.04 und beschreibt Fehler, bei denen uEin physisch enger Angreifer, der einen Zugriffspunkt kontrolliert, könnte dies verwenden, um Nachrichten zu erstellen, die möglicherweise zur Ausführung von beliebigem Code führen könnten. Einer der Fehler wird als hohe Priorität bezeichnet.
  • USN-4393-1- Betrifft Ubuntu 12.04 und beschreibt Fehler, bei denen uEin physisch enger Angreifer, der einen Zugriffspunkt kontrolliert, könnte dies verwenden, um Nachrichten zu erstellen, die möglicherweise zur Ausführung von beliebigem Code führen könnten. Ein Fehler, der als hohe Priorität gekennzeichnet ist, wird hier ebenfalls erwähnt.

Wenn man die Anzahl der entdeckten Fehler berücksichtigt, von denen es nicht so viele gibt, aber die Tatsache, dass es so viele Berichte gibt, kann man sich keine Sorgen machen, und der Schutz unserer Person ist so einfach wie das Öffnen unseres Softwarecenters oder der Anwendung. Software aktualisieren und anwenden die Patches, die schon auf uns warten, Es wird empfohlen, so schnell wie möglich zu aktualisieren. Damit die Änderungen wirksam werden, müssen Sie den Computer neu starten, es sei denn, wir verwenden LivePatch und Sie teilen uns etwas anderes mit.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Alfa23 sagte

    Hallo, zum Glück haben Sie das Thema angesprochen. Es ist mir passiert, dass ich ihm gegeben habe, die Software in 18.04 zu aktualisieren und ohne Updates zu sehen und ohne neu zu starten, ohne nach einem Passwort zu fragen, die Kernel-Header usw. wurden aktualisiert, was seltsam ist, weil es immer nach Passwort und Neustart fragt. Nun informiere mich und schalte den PC danach nach einer Weile aus. Ich aktualisiere erneut und es sagt mir, dass einige alte Kernel gelöscht werden müssen noch fragt es mich, endlich vor dem Schließen des PCs aktualisiert mich das Intel-Thema. Und ich frage Sie, da Sie mehr Ahnung haben als ich selbst, dass ich aus Fehlern und Erfolgen lerne. Wenn mir das passiert ist, ist das normal oder ich sollte morgen auf weitere Updates warten und ich werde die Angelegenheit beheben lassen. Es läuft nicht weiter für mich, den neuesten Kernel direkt zu platzieren, ohne mich nach einem Passwort zu fragen und ohne mich zu bitten, den PC neu zu starten. Sie konnten nicht anders, als viel nach einer Anleitung zu fragen, wie man sich neben der Aktualisierung verhält. Vielen Dank im Voraus, wann immer ich Sie lesen kann. Sie machen einen tollen Job und Ihre Texte haben mir geholfen, seit ich Ubuntu 3 hatte.