Canonical popravlja mnoge ranjivosti u Ubuntu kernelu i Intel Microcodeu

Ažurirano jezgro Ubuntu 20.04

Kao svaka dva tjedna ili tako nekako, zadnji je put bio 20. svibnja, Canonical je objavio nova ažuriranja jezgre za popravak raznih ranjivosti. Zapravo, od prvog pogleda na njihovu web stranicu o sigurnosnim vijestima može vam se dići dlaka: objavili su 7 izvješća USN-a u vezi sa sigurnosnim greškama ispravljenim u jezgri njihovog operativnog sustava, kojima moramo dodati osminu koja to ne znači je izravno u jezgri, ali koristimo ovaj članak da bismo izvještavali o njemu.

Osmi sigurnosni nedostatak i onaj za koji mislimo da ga moramo uvrstiti u ovaj post, čak i ako ne spominje kernel, USN-4385-1, gdje je sigurnosna povreda opisana u Intelov mikrokod koji utječe na Ubuntu 20.04 LTS, 19.10, 18.04 LTS, 16.04 LTS i 14.04 ESM. U ovom izvješću postoje tri sigurnosne nedostatke i oni se mogu koristiti za otkrivanje osjetljivih podataka. Označeni su kao srednje hitne jer se napad mora izvesti uz fizički pristup računalu.

8 sigurnosnih pogrešaka ispravljenih u ažuriranjima jezgre

Iako svako izvješće prikuplja različite podatke, oni su ispravljeni najmanje 8 sigurnosnih kvarova u ažuriranjima jezgre. 7 izvještaja su kako slijedi:

  • USN-4387-1- Utječe na Ubuntu 19.10 i 18.04, a lokalni bi ga napadač mogao koristiti za otkrivanje osjetljivih podataka.
  • USN-4388-1- Utječe na Ubuntu 18.04 i lokalni bi ga napadač mogao koristiti za otkrivanje osjetljivih podataka.
  • USN-4389-1- Utječe na Ubuntu 20.04 i lokalni bi ga napadač mogao koristiti za otkrivanje osjetljivih podataka.
  • USN-4390-1- Utječe na Ubuntu 18.04, 16.04 i 14.04, a lokalni bi ga napadač mogao koristiti za otkrivanje osjetljivih podataka.
  • USN-4391-1- Utječe na Ubuntu 16.04 i 14.04, a lokalni bi ga napadač mogao koristiti za izlaganje osjetljivih podataka i moguće izvršavanje proizvoljnog koda.
  • USN-4392-1- Utječe na Ubuntu 14.04 i 12.04 i opisuje pogreške u kojima je uFizički bliski napadač koji kontrolira pristupnu točku mogao bi to koristiti za konstruiranje poruka koje bi mogle rezultirati izvršavanjem proizvoljnog koda. Jedan od kvarova označen je kao visoki prioritet.
  • USN-4393-1- Utječe na Ubuntu 12.04 i opisuje greške uFizički bliski napadač koji kontrolira pristupnu točku mogao bi to koristiti za konstruiranje poruka koje bi mogle rezultirati izvršavanjem proizvoljnog koda. Ovdje se spominje i greška koja je označena kao visoki prioritet.

Uzimajući u obzir broj otkrivenih programskih pogrešaka, kojih nema toliko, ali činjenica da postoji toliko izvještaja ne uzrokuje mir, a zaštita je jednostavna kao otvaranje našeg softverskog centra ili aplikacije Ažuriranje i primjena softvera zakrpe koje nas već čekaju, preporuča se ažuriranje što je prije moguće. Da bi promjene stupile na snagu, morat ćete ponovno pokrenuti računalo, osim ako ne koristimo LivePatch i ako nam ne kažete drugačije.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Alfa23 dijo

    Pozdrav srećom dodirnuli ste tu temu. Dogodilo mi se da sam mu dao ažuriranje softvera u 18.04, a bez da je vidio ažuriranja i bez ponovnog pokretanja bez traženja lozinke, zaglavlja kernela itd. Su ažurirana, što je čudno jer uvijek traži lozinku i ponovno pokretanje. Pa obavijestite me i isključite računalo nakon toga nakon nekog vremena ponovo se ažuriram i kaže mi da će biti potrebno izbrisati neke stare jezgre ok je normalno da to uvijek radi kratko vrijeme, ali ne moram ponovno pokretati i ne pita me, konačno prije zatvaranja računala ažurira me Intelova tema. I pitam vas budući da vi imate više ideja od mene da učim na greškama i uspjesima. Ako mi se ovo dogodilo normalno, ili bih sutra trebao pričekati nova ažuriranja i riješit ću problem. Ne nastavlja mi se stavljati najnoviji kernel izravno bez traženja lozinke i bez ponovnog pokretanja računala. Ne biste mogli, ali tražite puno za vodič o tome kako postupiti odvojeno od ažuriranja. Hvala unaprijed kad god vas mogu pročitati. Sjajno radite svoj posao i vaši su mi tekstovi pomogli otkad imam Ubuntu 3.