Veelkord, Canonical on värskendatud Ubuntu kernel ja kõik selle ametlikud maitsed ning taaskord on ta seda teinud julgeolekuprobleemide lahendamiseks. Sisse muud juhtumidMark Shuttleworthi haldav ettevõte on parandanud nii palju vigu, et oleme värskendust käsitlenud kui "kiireloomulist", kuid seekord on turvaauke olnud vähem ja ükski neist pole piisavalt tõsine, et liiga palju muretseda; ükski neist pole eriti pakiline ega kriitiline.
osa Mõjutatud süsteemid on kõik need, mis saavad ametlikku tuge, mis praegu on Ubuntu 19.10 Eoan Ermine, Ubuntu 18.04 Bionic Beaver ja Ubuntu 16.04 Xenial Xerus. Selle artikli kirjutamise ajal ei ole avaldatud teavet Ubuntu 14.04 kohta, mis on praegu ESM-i faasis, ega Ubuntu 20.04-st, mis on praegu väljatöötamisel ja mis ametlikult käivitatakse 23. aprillil. Ubuntu 12.04 enam ei toetata (isegi mitte ESM-is) ja Ubuntu 19.04 jõudis oma elutsükli lõppu eelmisel neljapäeval.
Kõige enam mõjutab see Ubuntu 16.04 kernelit, millel on 9 haavatavust
Aruanded, mis räägivad meile parandatud turvavigadest, on USN-4253-1, mis räägib meile Eoan Ermine'i haavatavusest USN-4255-1, mis räägib meile kahest Bionic Beaveri haavatavusest ja USN-4254-1, mis teeb sama, kuid umbes 9 Xenial Xeruse haavatavus. Kõik vead 19.10 ja 18.04 on keskmise kiireloomulisusega, samal ajal kui 16.04 on 2 keskmise kiireloomulisusega parandatud ja ülejäänud prioriteedid on madalad või tähtsusetud. Vead sai kasutada tundliku teabe paljastamiseks, kuid seadmetele oli vaja kohalikku juurdepääsu.
Nagu muudel juhtudel, avaldab Canonical turvaraportid alles siis, kui plaastrid on vabastatud, seega on kõigi nende vigade eest kaitsmine sama lihtne kui meie tarkvarakeskuse (või tarkvarauuenduse rakenduse) avamine ja värskendage pakette, mis meid juba ootavad. Muudatuste jõustumiseks tuleb opsüsteem taaskäivitada.