Novo ažuriranje kernela Ubuntua, ali ovaj put za ispravljanje samo tri Intel bugove

Ubuntu popravlja sigurnosne nedostatke kernela

Prije nešto više od tjedan dana objavili smo članak u kojem smo izvijestili da je Canonical ažurirao Ubuntu kernel kako bi pokrio mnoge sigurnosne propuste. Bilo je mnogo više bugova nego što je uobičajeno u ovoj vrsti ažuriranja, normalno je pokriti oko 4-5. Prije nekoliko sati tvrtka je pokrenula još jednu Ažuriranje jezgre Ubuntu, ali ovaj put, iako se uvijek preporučuje prihvaćanje promjena, nije tako hitno.

Zapravo, od dva izvješća većina korisnika se bavi samo jednim. Prvi je USN-5484-1, i ispravlja 5 bugova koji utječu na Ubuntu 14.04. Sjećamo se da je ova verzija Ubuntua, s 8 godina života, u ESM fazi, odnosno da iskorištava proširenu podršku u kojoj se i dalje pokrivaju sigurnosni propusti kernela. Drugi izvještaj je USN-5485-1, a ovaj bi trebao privući pažnju većine korisnika Ubuntua, jer utječe na sve podržane verzije, uključujući 16.04 i 14.04, koje su, kao što smo spomenuli, u ESM fazi.

Ubuntu pokriva tri greške koje utječu na sve njegove verzije

Tri bugove obuhvaćene u ovom najnovijem izvješću i njihovi opisi su:

  • CVE-2022-21123– Otkriveno je da neki Intelovi procesori nisu u potpunosti izvršili akcije čišćenja na višejezgrenim dijeljenim međuspremnicima. Lokalni napadač bi to mogao iskoristiti za razotkrivanje osjetljivih informacija.
  • CVE-2022-21125– Otkriveno je da neki Intelovi procesori nisu u potpunosti izvršili akcije čišćenja na međuspremnicima punjenja mikroarhitekture. Lokalni napadač bi to mogao iskoristiti za otkrivanje osjetljivih informacija.
  • CVE-2022-21166- Otkriveno je da neki Intelovi procesori nisu ispravno obavljali čišćenje tijekom određenih operacija upisivanja u posebne registre. Lokalni napadač bi to mogao iskoristiti za razotkrivanje osjetljivih informacija.

Kako biste se zaštitili od svih ovih prijetnji, jednostavno pokrenite softverski centar svake distribucije i instalirajte nove pakete kernela. Također se mogu instalirati otvaranjem terminala i upisivanjem poznatog «sudo apt update && sudo apt nadogradnja«. Iako se u sva tri slučaja spominje "lokalni napadač", bolje je biti zaštićen, a ažuriranje malo košta.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.