Uusi Ubuntu-ytimen päivitys, mutta tällä kertaa korjata vain kolme Intelin bugia

Ubuntu korjaa ytimen tietoturvavirheet

Hieman yli viikko sitten julkaisimme artikkeli jossa kerroimme, että Canonical oli päivittänyt Ubuntu-ytimen kattamaan monia tietoturvapuutteita. Bugeja oli paljon enemmän kuin tavallisesti tämän tyyppisessä päivityksessä, normaalia on kattaa noin 4-5. Muutama tunti sitten yritys on lanseerannut toisen Ubuntun ytimen päivitys, mutta tällä kertaa, vaikka muutosten hyväksyminen on aina suositeltavaa, se ei ole niin kiireellinen.

Itse asiassa kahdesta raportista useimmat käyttäjät ovat huolissaan vain toisesta. Ensimmäinen on USN-5484-1, ja se korjaa 5 virhettä, jotka vaikuttavat Ubuntu 14.04:ään. Muistamme, että tämä Ubuntun versio, jonka käyttöikä on 8 vuotta, on ESM-vaiheessa, eli se hyödyntää laajennettua tukea, jossa ytimen tietoturvapuutteet katetaan edelleen. Toinen raportti on USN-5485-1, ja tämän pitäisi kiinnittää useimpien Ubuntu-käyttäjien huomio, koska se vaikuttaa kaikkiin tuettuihin versioihin, mukaan lukien 16.04 ja 14.04, jotka, kuten olemme maininneet, ovat ESM-vaiheessa.

Ubuntu kattaa kolme bugia, jotka vaikuttavat kaikkiin sen versioihin

Tässä viimeisimmässä raportissa ja niiden kuvauksissa käsitellyt kolme vikaa ovat:

  • CVE-2022-21123- Jotkin Intel-prosessorit eivät täysin suorita puhdistustoimintoja moniytimisissä jaetuissa puskureissa. Paikallinen hyökkääjä voi käyttää tätä paljastaakseen arkaluonteisia tietoja.
  • CVE-2022-21125– Havaittiin, että jotkin Intel-prosessorit eivät suorittaneet mikroarkkitehtuurin täyttöpuskureiden puhdistustoimintoja täysin. Paikallinen hyökkääjä voisi paikallinen hyökkääjä käyttää tätä paljastaakseen arkaluonteisia tietoja.
  • CVE-2022-21166- Havaittiin, että jotkin Intel-prosessorit eivät puhdistaneet oikein tiettyjen kirjoitustoimintojen aikana erityisrekistereihin. Paikallinen hyökkääjä voi käyttää tätä paljastaakseen arkaluonteisia tietoja.

Suojautuaksesi kaikilta näiltä uhkilta käynnistämällä kunkin jakelun ohjelmistokeskus ja asentamalla uudet ydinpaketit. Ne voidaan asentaa myös avaamalla terminaali ja kirjoittamalla kuuluisa «sudo apt päivitys && sudo apt päivitys«. Vaikka kaikissa kolmessa tapauksessa mainitaan "paikallinen hyökkääjä", on parempi olla suojattu, ja päivittäminen maksaa vähän.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.