Microcode Intel et autres mises à jour du noyau Ubuntu pour la sécurité

Microcode Intel et autres correctifs dans le noyau Ubuntu

Si vous utilisez Ubuntu ou l'une de ses versions officielles, vous avez sûrement une ou plusieurs mises à jour en attente. Canonical a publié plusieurs rapports de sécurité répertoriant diverses vulnérabilités. Les premiers affectent plusieurs des microarchitectures d'Intel et leurs GPU associés. Au total, 4 vulnérabilités ont été corrigées dans Microcode Intel: l'abandon asynchrone TSX (CVE-2019-11135), l'erreur de vérification de la machine du processeur Intel (CVE-2018-12207) et connues sous le nom de vulnérabilités matérielles graphiques Intel i915 (CVE-2019-0155 y CVE-2019-0154). Trois des échecs ci-dessus sont marqués comme hautement prioritaires.

Comme nous le lisons dans les rapports USN-4182-1 y USN-4182-2, les systèmes d'exploitation concernés par ces vulnérabilités dans Intel Microcode sont toutes des versions basées sur Ubuntu qui bénéficient du support officiel et Ubuntu 14.04, dans ce cas parce qu'elles sont en phase ESM. Les autres vulnérabilités qu'ils ont corrigées sont déjà liées buggy dans le noyau Système d'exploitation de Canonical.

Noyau Ubuntu ok
Article connexe:
Mettez à jour votre noyau: Canonical corrige le bogue dans Ubuntu 19.10 et d'autres bogues dans d'autres versions

Correction de trois vulnérabilités hautement prioritaires dans Intel Microcode

Concernant le noyau, Canonical a publié 4 rapports de sécurité: le USN-4183-1 décrire 9 vulnérabilités dans le noyau Ubunutu 19.10, l' USN-4185-1 nous parle de 11 vulnérabilités dans Ubuntu 18.04 et Ubuntu 16.04, le USN-4186-1 en fait 12 sur Ubuntu 16.04 et le USN-4187-1 mentionne une autre vulnérabilité dans Ubuntu 14.04. De nombreuses vulnérabilités sont présentes dans diverses versions d'Ubuntu et, bien que la plupart soient de priorité moyenne, certaines sont de haute priorité.

Comme d'habitude, Canonical a publié les rapports de sécurité lorsque des corrections de bogues sont maintenant disponibles. Cela signifie que pour nous protéger des bogues dans le microcode Intel et d'autres vulnérabilités dans le noyau Ubuntu, il nous suffit d'ouvrir notre centre logiciel ou notre application de mise à jour logicielle et d'appliquer les nouveaux packages qui nous attendent déjà. Pour que les modifications prennent effet, l'ordinateur devra être redémarré.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.