Εάν χρησιμοποιείτε το Ubuntu ή οποιαδήποτε από τις επίσημες γεύσεις του, σίγουρα έχετε μία ή περισσότερες εκκρεμείς ενημερώσεις. Η Canonical έχει δημοσιεύσει αρκετές αναφορές ασφαλείας που απαριθμούν διάφορες ευπάθειες. Οι πρώτες επηρεάζουν αρκετές μικρο-αρχιτεκτονικές της Intel και τις σχετικές GPU. Συνολικά, έχουν επιλυθεί 4 ευπάθειες στο Μικροκώδικας Intel: το TSX Asynchronous Abort (CVE-2019-11135), το σφάλμα ελέγχου του επεξεργαστή Intel (CVE-2018-12207) και γνωστή ως ευπάθεια υλικού γραφικών Intel i915 (CVE-2019-0155 y CVE-2019-0154). Τρεις από τις παραπάνω αστοχίες επισημαίνονται ως υψηλή προτεραιότητα.
Όπως διαβάζουμε στις εκθέσεις USN-4182-1. y USN-4182-2., τα λειτουργικά συστήματα που επηρεάζονται από αυτές τις ευπάθειες στον Intel Microcode είναι όλες οι εκδόσεις που βασίζονται στο Ubuntu που διαθέτουν επίσημη υποστήριξη και το Ubuntu 14.04, σε αυτήν την περίπτωση επειδή βρίσκονται στη φάση του ESM. Οι υπόλοιπες ευπάθειες που έχουν διορθώσει σχετίζονται ήδη με λάθη στον πυρήνα Το λειτουργικό σύστημα της Canonical.
Διορθώθηκαν τρεις ευπάθειες υψηλής προτεραιότητας στο Intel Microcode
Όσον αφορά τον πυρήνα, η Canonical δημοσίευσε 4 αναφορές ασφαλείας: το USN-4183-1. περιγράφουν 9 ευπάθειες στον πυρήνα Ubunutu 19.10, Η USN-4185-1. μας λέει για 11 ευπάθειες στο Ubuntu 18.04 και το Ubuntu 16.04, το USN-4186-1. το κάνει 12 στο Ubuntu 16.04 και το USN-4187-1. αναφέρει μια άλλη ευπάθεια στο Ubuntu 14.04. Πολλές από τις ευπάθειες υπάρχουν σε διάφορες εκδόσεις του Ubuntu και ενώ οι περισσότερες είναι μεσαίας προτεραιότητας, υπάρχουν ορισμένες υψηλής προτεραιότητας.
Όπως συνήθως, η Canonical κυκλοφόρησε τις αναφορές ασφαλείας όταν Οι διορθώσεις σφαλμάτων είναι πλέον διαθέσιμες. Αυτό σημαίνει ότι για να προστατευτούμε από σφάλματα στο Intel Microcode και άλλες ευπάθειες στον πυρήνα του Ubuntu, πρέπει απλώς να ανοίξουμε το κέντρο λογισμικού ή την εφαρμογή Ενημέρωση λογισμικού και να εφαρμόσουμε τα νέα πακέτα που μας περιμένουν ήδη. Για να τεθούν σε ισχύ οι αλλαγές, θα πρέπει να γίνει επανεκκίνηση του υπολογιστή.