Nuovo aggiornamento del kernel di Ubuntu, ma questa volta per correggere solo tre bug di Intel

Ubuntu corregge i difetti di sicurezza del kernel

Poco più di una settimana fa abbiamo pubblicato un articolo in cui abbiamo riferito che Canonical aveva aggiornato il kernel di Ubuntu per coprire molte falle di sicurezza. C'erano molti più bug del solito in questo tipo di aggiornamento, essendo normale coprirne circa 4-5. Poche ore fa, l'azienda ne ha lanciato un altro Aggiornamento del kernel di Ubuntu, ma questa volta, sebbene sia sempre consigliato accettare le modifiche, non è così urgente.

In effetti, dei due report, la maggior parte degli utenti si occupa solo di uno. Il primo è il USN-5484-1e corregge 5 bug che interessano Ubuntu 14.04. Ricordiamo che questa versione di Ubuntu, con 8 anni di vita, è in fase ESM, sfruttando cioè il supporto esteso in cui continuano a essere coperte le falle di sicurezza del kernel. L'altro rapporto è USN-5485-1, e questo dovrebbe attirare l'attenzione della maggior parte degli utenti di Ubuntu, poiché interessa tutte le versioni supportate, comprese la 16.04 e la 14.04, che, come abbiamo accennato, sono nella fase ESM.

Ubuntu copre tre bug che interessano tutte le sue versioni

I tre bug trattati in questo ultimo rapporto e le relative descrizioni sono:

  • CVE-2022-21123– È stato scoperto che alcuni processori Intel non eseguivano completamente le azioni di pulizia sui buffer condivisi multi-core. Un utente malintenzionato locale potrebbe utilizzarlo per esporre informazioni riservate.
  • CVE-2022-21125– È stato scoperto che alcuni processori Intel non eseguivano completamente le azioni di pulizia sui buffer di riempimento della microarchitettura. Un utente malintenzionato locale potrebbe utilizzarlo per esporre informazioni riservate.
  • CVE-2022-21166- È stato scoperto che alcuni processori Intel non eseguivano correttamente la pulizia durante operazioni di scrittura specifiche su registri speciali. Un utente malintenzionato locale potrebbe utilizzarlo per esporre informazioni riservate.

Per proteggerti da tutte queste minacce, avvia semplicemente il centro software di ciascuna distribuzione e installa i nuovi pacchetti del kernel. Si installano anche aprendo un terminale e digitando il famoso «sudo apt update && sudo apt upgrade«. Sebbene in tutti e tre i casi venga menzionato “un attaccante locale”, è meglio proteggersi e l'aggiornamento costa poco.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.