यदि आप उबंटू या इसके किसी भी आधिकारिक फ्लेवर का उपयोग करते हैं, तो निश्चित रूप से आपके पास एक या अधिक लंबित अपडेट हैं। Canonical ने कई सुरक्षा रिपोर्ट प्रकाशित की हैं जो विभिन्न कमजोरियों की सूची बनाती हैं। इनमें से सबसे पहले इंटेल के कई माइक्रोआर्किटेक्ट और उनके संबंधित जीपीयू को प्रभावित करते हैं। कुल में, 4 भेद्यताओं को तय किया गया है इंटेल माइक्रोकोड: TSX अतुल्यकालिक गर्भपात (CVE-2019-11135), इंटेल प्रोसेसर मशीन की त्रुटि की जाँच करें (CVE-2018-12207) और इंटेल i915 ग्राफिक्स हार्डवेयर कमजोरियों के रूप में जाना जाता है (CVE-2019-0155 y CVE-2019-0154) का है। उपरोक्त तीन विफलताओं को उच्च प्राथमिकता के रूप में चिह्नित किया गया है।
जैसा कि हम रिपोर्टों में पढ़ते हैं यूएसएन-4182-1 y यूएसएन-4182-2इंटेल माइक्रोकोड में इन कमजोरियों से प्रभावित ऑपरेटिंग सिस्टम उबंटू पर आधारित सभी संस्करण हैं जो आधिकारिक समर्थन और उबंटू 14.04 का आनंद लेते हैं, इस मामले में क्योंकि वे ईएसएम चरण में हैं। बाकी कमजोरियां जो उन्होंने ठीक की हैं, वे पहले से ही संबंधित हैं कर्नेल में छोटी गाड़ी कैनन का ऑपरेटिंग सिस्टम।
इंटेल माइक्रोकोड में तीन उच्च प्राथमिकता कमजोरियों को निर्धारित किया गया
कर्नेल के बारे में, Canonical ने 4 सुरक्षा रिपोर्ट प्रकाशित की हैं: a यूएसएन-4183-1 वर्णन उबुनुतु कर्नेल में 9 भेद्यताएं 19.10, यूएसएन-4185-1 हमें Ubuntu 11 और Ubuntu 18.04 में 16.04 कमजोरियों के बारे में बताता है, यूएसएन-4186-1 यह Ubuntu 12 पर 16.04 बनाता है और यूएसएन-4187-1 Ubuntu 14.04 में एक और भेद्यता का उल्लेख है। कई कमजोरियां उबंटू के विभिन्न संस्करणों में मौजूद हैं और जबकि अधिकांश मध्यम प्राथमिकता के हैं, कुछ उच्च प्राथमिकता वाले हैं।
हमेशा की तरह, Canonical ने जब सुरक्षा रिपोर्ट जारी की है बग फिक्स अब उपलब्ध हैं। इसका मतलब यह है कि उबंटू कर्नेल में इंटेल माइक्रोकोड और अन्य कमजोरियों में खुद को कीड़े से बचाने के लिए, हमें बस अपना सॉफ़्टवेयर सेंटर या सॉफ़्टवेयर अपडेट ऐप खोलना होगा और नए पैकेज लागू करने होंगे जो पहले से ही हमारा इंतजार कर रहे हैं। परिवर्तनों को प्रभावी करने के लिए, कंप्यूटर को फिर से चालू करना होगा।