CanonicalはUbuntuカーネル20.04および16.04を更新して、さまざまな脆弱性を修正します

Ubuntu20.04カーネルを更新しました

数週間後 前回、Canonicalは、さまざまな脆弱性を修正するためにカーネルアップデートを再リリースしました。 この場合、影響を受けるシステムは、現在ESMをサポートしている古いロッカーUbuntu 16.04と、以前のLTSバージョンのUbuntu、つまり2020年22.04月にリリースされたFocal Fossaであるため、すべての人が心配する必要はありません。 、LTSバージョンからLTSバージョンにジャンプすることを好む人のために、Ubuntu 22.04.1は、XNUMXのISOと一致して、数日間FocalFossaのアップデートとして表示されません。

失敗自体については、XNUMXつのレポートが公開されています。 USN-5500-1 これはUbuntu16.04ESMと USN-5485-2 y USN-5493-2 Ubuntu20.04に影響します。 為に FocalFossaの合計4つの脆弱性が修正されました、Xenial Xerusは、レポートの半分で、8つの修正を受け取りました。 ここから、それほど面倒ではない場合は、少なくともBionic Beaver(18.04)にアップグレードすることをお勧めします。これは、来年のXNUMX月まで完全にサポートされ続けるためです。

Ubuntu4で修正された20.04つの脆弱性

ユーザーベースにとって最も興味深いのは、Focal Fossaで修正されたバグであり、それらは次のとおりです。

  • CVE-2022-21123–一部のIntelプロセッサが、マルチコア共有バッファに対してクリーンアップアクションを完全に実行していないことが発見されました。 ローカルの攻撃者はこれを使用して機密情報を公開する可能性があります。
  • CVE-2022-21125–一部のIntelプロセッサが、マイクロアーキテクチャのフィルバッファに対してクリーンアップアクションを完全に実行していないことが発見されました。 ローカルの攻撃者はこれを使用して機密情報を公開する可能性があります。
  • CVE-2022-21166-一部のIntelプロセッサが、特殊レジスタへの特定の書き込み操作中にクリーンアップを正しく実行していないことが発見されました。 ローカルの攻撃者はこれを使用して機密情報を公開する可能性があります。
  • CVE-2022-28388--Linuxカーネルでの2デバイスUSB8CANインターフェースの実装が特定のエラー状態を正しく処理せず、ダブルフリーにつながることが発見されました。 ローカルの攻撃者はこれを使用してサービス拒否(システムクラッシュ)を引き起こす可能性があります。

使用するバージョンやディストリビューションに関係なく、ほとんどの障害にはデバイスへの物理的なアクセスが必要ですが、利用可能な更新、または少なくともセキュリティ更新を常に適用することが重要です。 新しいパッケージは、Ubuntu20.04および16.04リポジトリで利用できるようになりました。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。