Aggiorna subito il tuo kernel: Canonical corregge fino a 109 bug CVE nel kernel di tutte le versioni di Ubuntu

Molti bug nel kernel di Ubuntu - Aggiornamento

Come dico sempre, Canonical è un'azienda che risolve i difetti di sicurezza del sistema operativo che sviluppa molto presto, quindi non è necessario suonare gli allarmi. Sì, attiveremmo tutti gli allarmi se un numero elevato di guasti fosse necessariamente sinonimo di pericolo, ed è quello che è successo: l'azienda che gestisce Mark Shuttleworth ne ha corretti tanti CVE si arresta in modo anomalo nel kernel di Ubuntu che mi costerà contarli (non metterli in duplice copia).

Forse è meglio contarli per versioni: il report USN-4118-1 ci parla di un totale di 61 vulnerabilità di linux aws su Ubuntu 18.04 e Ubuntu 16.04; Il rapporto USN-4117-1 Ci parla anche di 9 vulnerabilità di linux aws, ma in questo caso Ubuntu 19.04; Il rapporto USN-4116-1 ci parla di 6 vulnerabilità di linux, linux-aws, linux-kvm, linux-raspi2 y linux-snapdragon su Ubuntu 16.04; Il rapporto USN-4115-1 si occupa di 28 vulnerabilità di linux, linux-azure, linux-gcp, linux-gke-4.15, linux-hwe, linux-kvm, linux-oracle y inux-raspi2 su Ubuntu 18.04 e Ubuntu 16.04; e il USN-4114-1 ci informa di 5 vulnerabilità di linux, linux-azure, linux-gcp, linux-gke-5.0, linux-hwe, linux-kvm, linux-raspi2 y linux-snapdragon su Ubuntu 19.04 e Ubuntu 18.04. Totale, 109 bug risolti.

Nessun errore del kernel è grave

Tenendo conto che, se contiamo separatamente i possibili duplicati perché sono versioni differenti di Ubuntu, stiamo parlando di ben 109 bug, non possiamo includerli tutti in un post come questo. Possiamo menzionare che la stragrande maggioranza di essi può essere utilizzata per bloccare il sistema o causare denial of service (DoS), purché si abbia accesso fisico all'apparecchiatura. Ma è anche vero che ci sono alcuni guasti che potrebbero causare problemi essendo fisicamente vicini, cioè nella stessa rete WiFi. Alcuni, come CVE-2019-10638 e CVE-2019-10639 dal rapporto USN-4118-1, anche potrebbero causare problemi a distanza, come seguire alcune versioni del kernel nel caso della prima o aiutare a sfruttare un'altra vulnerabilità nel caso della seconda.

Dei 109 errori che sono stati corretti, la stragrande maggioranza sono di media o bassa urgenza, con molti di bassa urgenza e alcuni "trascurabili". Non c'è colpa grave o gravissimaMa considerando la quantità di bug che hanno risolto, è meglio aprire il centro software e applicare gli aggiornamenti il ​​prima possibile. Una volta aggiornato e affinché le patch abbiano effetto, è necessario riavviare il computer.

SWAPGS risolti
Articolo correlato:
Canonical rilascia nuove versioni del kernel di Ubuntu per correggere l'errore SWAPGS

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Avanti suddetto

    Ho un dubbio, forse è a causa della mia breve esperienza con GNU / Linux, ma ecco qua: queste vulnerabilità erano presenti solo nel kernel di Ubuntu? Qual è la differenza tra questo e il kernel generico?

    1.    Avanti suddetto

      Grazie per il chiarimento, gentilissimo. Ti auguro il meglio!

  2.   Jorge suddetto

    Grazie mille anche a te. Risposta molto illuminante per quelli di noi che non sono così fluenti sull'argomento.

  3.   Hugo J. Cousillas. suddetto

    Salve, uso Linux dalla 8.04. Attualmente rimango su KDE, kubuntu. E uso tutti i gusti. Non me ne pento mai. Mi congratulo con questa pagina e con coloro che mantengono il sistema Linux. Abbraccio. Hugo ..