Új Ubuntu kernel frissítés, de ezúttal csak három Intel hibát javít

Az Ubuntu kijavítja a kernel biztonsági hibáit

Kicsit több mint egy hete tettük közzé egy cikket amelyben beszámoltunk arról, hogy a Canonical frissítette az Ubuntu kernelt, hogy számos biztonsági hibát lefedjen. Sokkal több hiba volt a szokásosnál az ilyen típusú frissítésekben, normális, hogy körülbelül 4-5-öt takar. Néhány órával ezelőtt a cég elindított egy másikat Ubuntu kernel frissítés, de ezúttal, bár mindig ajánlott a változtatások elfogadása, nem annyira sürgős.

Valójában a két jelentés közül a legtöbb felhasználó csak az egyikkel foglalkozik. Az első a USN-5484-1, és kijavít 5 hibát, amelyek az Ubuntu 14.04-et érintik. Emlékezzünk rá, hogy az Ubuntunak ez a 8 éves élettartamú verziója az ESM fázisban van, vagyis kihasználja a kiterjesztett támogatást, amelyben a kernel biztonsági hibáit továbbra is fedjük. A másik jelentés az USN-5485-1, és erre fel kell hívnia a legtöbb Ubuntu-felhasználó figyelmét, mivel ez minden támogatott verziót érint, beleértve a 16.04-et és a 14.04-et is, amelyek, mint említettük, ESM fázisban vannak.

Az Ubuntu három olyan hibát takar, amelyek az összes verzióját érintik

A legutóbbi jelentésben szereplő három hiba és leírásuk a következő:

  • CVE-2022 21123-– Felfedezték, hogy egyes Intel processzorok nem hajtottak végre teljes tisztítási műveleteket a többmagos megosztott puffereken. Egy helyi támadó ezt felhasználhatja bizalmas információk felfedésére.
  • CVE-2022 21125-- Felfedezték, hogy egyes Intel processzorok nem hajtottak végre teljes tisztítási műveleteket a mikroarchitektúra-kitöltő puffereken. Egy helyi támadó használhatja ezt arra, hogy bizalmas információkat tárjon fel.
  • CVE-2022 21166-- Felfedezték, hogy egyes Intel processzorok nem hajtják végre megfelelően a tisztítást a speciális regiszterek írási műveletei során. Egy helyi támadó ezt felhasználhatja bizalmas információk felfedésére.

A fenyegetésekkel szembeni védekezéshez egyszerűen indítsa el az egyes disztribúciók szoftverközpontját, és telepítse az új kernelcsomagokat. Telepíthetők egy terminál megnyitásával és a híres «sudo apt update && sudo apt upgrade«. Bár mindhárom esetben „helyi támadót” említenek, jobb, ha védeni kell, és a frissítés kevésbe kerül.


Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.