セキュリティのためのIntelマイクロコードおよびその他のUbuntuカーネルアップデート

インテルマイクロコードおよびUbuntuカーネルのその他の修正

Ubuntuまたはその公式フレーバーのいずれかを使用している場合は、確かに4つ以上の保留中の更新があります。 Canonicalは、さまざまな脆弱性をリストしたいくつかのセキュリティレポートを公開しています。 これらの最初のものは、Intelのマイクロアーキテクチャとそれに関連するGPUのいくつかに影響を与えます。 合計XNUMXつの脆弱性が修正されました インテルマイクロコード:TSX非同期アボート(CVE-2019-11135)、Intelプロセッサマシンチェックエラー(CVE-2018-12207)およびIntel i915グラフィックハードウェアの脆弱性(CVE-2019-0155 y CVE-2019-0154)。 上記の障害のうちXNUMXつは、優先度が高いとマークされています。

レポートを読んで USN-4182-1 y USN-4182-2、Intel Microcodeのこれらの脆弱性の影響を受けるオペレーティングシステムはすべて、公式サポートを享受しているUbuntuとUbuntu 14.04に基づくバージョンです。この場合、ESMフェーズにあるためです。 彼らが修正した残りの脆弱性はすでに関連しています カーネルのバギー Canonicalのオペレーティングシステム。

UbuntuカーネルOK
関連記事
カーネルを更新する:CanonicalはUbuntu19.10のバグと他のバージョンのバグを修正します

IntelマイクロコードのXNUMXつの優先度の高い脆弱性を修正しました

カーネルに関して、Canonicalは4つのセキュリティレポートを公開しています。 USN-4183-1 説明する Ubunutuカーネルの9つの脆弱性19.10USN-4185-1 Ubuntu11とUbuntu18.04の16.04の脆弱性について教えてくれます。 USN-4186-1 Ubuntu12では16.04になります。 USN-4187-1 Ubuntu14.04の別の脆弱性について言及しています。 脆弱性の多くはUbuntuのさまざまなバージョンに存在し、ほとんどは中程度の優先度ですが、いくつかは高優先度です。

いつものように、Canonicalは次のときにセキュリティレポートをリリースしました バグ修正が利用可能になりました。 つまり、Intel MicrocodeのバグやUbuntuカーネルのその他の脆弱性から身を守るには、ソフトウェアセンターまたはソフトウェアアップデートアプリを開いて、すでに待っている新しいパッケージを適用するだけです。 変更を有効にするには、コンピューターを再起動する必要があります。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。