Neues Ubuntu-Kernel-Update, aber dieses Mal, um nur drei Intel-Bugs zu beheben

Ubuntu behebt Kernel-Sicherheitslücken

Vor etwas mehr als einer Woche haben wir veröffentlicht ein Artikel in dem wir berichteten, dass Canonical den Ubuntu-Kernel aktualisiert hatte, um viele Sicherheitslücken zu schließen. Es gab viel mehr Fehler als bei dieser Art von Update üblich, wobei es normal ist, etwa 4-5 zu behandeln. Vor wenigen Stunden hat das Unternehmen ein weiteres auf den Markt gebracht Ubuntu-Kernel-Update, aber dieses Mal, obwohl es immer empfohlen wird, die Änderungen zu akzeptieren, ist es nicht so dringend.

Tatsächlich interessieren sich die meisten Benutzer von den beiden Berichten nur für einen. Die erste ist die USN-5484-1, und es behebt 5 Fehler, die Ubuntu 14.04 betreffen. Wir erinnern uns, dass sich diese Version von Ubuntu mit 8 Jahren Lebensdauer in der ESM-Phase befindet, d. h. die Vorteile des erweiterten Supports nutzt, in dem Kernel-Sicherheitslücken weiterhin abgedeckt werden. Der andere Bericht ist USN-5485-1, und dieser sollte die Aufmerksamkeit der meisten Ubuntu-Benutzer auf sich ziehen, da er alle unterstützten Versionen betrifft, einschließlich 16.04 und 14.04, die sich, wie bereits erwähnt, in der ESM-Phase befinden.

Ubuntu deckt drei Fehler ab, die alle seine Versionen betreffen

Die drei in diesem neuesten Bericht behandelten Fehler und ihre Beschreibungen sind:

  • CVE-2022-21123– Es wurde festgestellt, dass einige Intel-Prozessoren Bereinigungsaktionen für gemeinsam genutzte Multi-Core-Puffer nicht vollständig durchführen. Ein lokaler Angreifer könnte dies nutzen, um vertrauliche Informationen offenzulegen.
  • CVE-2022-21125– Es wurde festgestellt, dass einige Intel-Prozessoren Bereinigungsaktionen für Mikroarchitektur-Füllpuffer nicht vollständig durchgeführt haben. Ein lokaler Angreifer könnte dies verwenden, um sensible Informationen preiszugeben.
  • CVE-2022-21166- Es wurde festgestellt, dass einige Intel-Prozessoren die Bereinigung während bestimmter Schreibvorgänge in spezielle Register nicht korrekt durchführten. Ein lokaler Angreifer könnte dies nutzen, um vertrauliche Informationen offenzulegen.

Um sich vor all diesen Bedrohungen zu schützen, starten Sie einfach das Software-Center jeder Distribution und installieren Sie die neuen Kernel-Pakete. Sie können auch installiert werden, indem Sie ein Terminal öffnen und das berühmte «sudo apt update && sudo apt upgrade«. Obwohl in allen drei Fällen „ein lokaler Angreifer“ erwähnt wird, ist es besser, geschützt zu sein, und die Aktualisierung kostet wenig.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.