一週間ちょっと前に公開しました 記事 その中で、CanonicalがUbuntuカーネルを更新して多くのセキュリティ上の欠陥をカバーしたことを報告しました。 このタイプのアップデートには通常よりも多くのバグがあり、通常は約4〜5をカバーします。 数時間前、同社は別の会社を立ち上げました Ubuntuカーネルアップデート、ただし今回は、変更を受け入れることを常にお勧めしますが、それほど緊急ではありません。
実際、XNUMXつのレポートのうち、ほとんどのユーザーはXNUMXつだけに関心があります。 最初は USN-5484-1、Ubuntu5に影響する14.04つのバグを修正します。 8年の寿命を持つこのバージョンのUbuntuは、ESMフェーズにあることを覚えています。つまり、カーネルのセキュリティ上の欠陥が引き続きカバーされている拡張サポートを利用しています。 他のレポートは USN-5485-1、そしてこれはほとんどのUbuntuユーザーの注意を引くはずです。これは、前述のようにESMフェーズにある16.04と14.04を含む、サポートされているすべてのバージョンに影響するためです。
Ubuntuは、そのすべてのバージョンに影響するXNUMXつのバグをカバーしています
この最新のレポートで取り上げられているXNUMXつのバグとその説明は、次のとおりです。
- CVE-2022-21123–一部のIntelプロセッサが、マルチコア共有バッファに対してクリーンアップアクションを完全に実行していないことが発見されました。 ローカルの攻撃者はこれを使用して機密情報を公開する可能性があります。
- CVE-2022-21125–一部のIntelプロセッサが、マイクロアーキテクチャのフィルバッファに対してクリーンアップアクションを完全に実行していないことが発見されました。 ローカルの攻撃者は、これを使用して機密情報を公開する可能性があります。
- CVE-2022-21166-一部のIntelプロセッサが、特殊レジスタへの特定の書き込み操作中にクリーンアップを正しく実行していないことが発見されました。 ローカルの攻撃者はこれを使用して機密情報を公開する可能性があります。
これらすべての脅威から身を守るには、各ディストリビューションのソフトウェアセンターを起動し、新しいカーネルパッケージをインストールするだけです。 ターミナルを開いて有名な«を入力してインストールすることもできますsudo apt update && sudo apt upgrade«。 XNUMXつのケースすべてで「ローカル攻撃者」が言及されていますが、保護する方が適切であり、更新のコストはほとんどかかりません。