Canonical lost veel kwetsbaarheden op in de Ubuntu-kernel en Intel Microcode

Bijgewerkte Ubuntu 20.04-kernel

Zoals elke twee weken of zo, de laatste keer was 20 mei, Heeft Canonical vrijgegeven nieuwe kernel-updates om verschillende kwetsbaarheden op te lossen. Een eerste blik op hun beveiligingsnieuwswebsite kan zelfs uw haren overeind laten staan: ze hebben 7 USN-rapporten gepubliceerd met betrekking tot beveiligingsbugs die in de kern van hun besturingssysteem zijn gecorrigeerd, waaraan we een achtste moeten toevoegen die het niet doet bevindt zich direct in de kernel, maar we maken gebruik van dit artikel om erover te rapporteren.

De achtste beveiligingsfout en degene waarvan we denken dat we ze in dit bericht moeten opnemen, zelfs als het niet vermeldt dat de kernel de USN-4385-1, waar een inbreuk op de beveiliging wordt beschreven in Intel-microcode die van invloed is op Ubuntu 20.04 LTS, 19.10, 18.04 LTS, 16.04 LTS en 14.04 ESM. Dit rapport bevat drie beveiligingsfouten die kunnen worden gebruikt om gevoelige informatie openbaar te maken. Ze worden aangeduid als medium urgentie omdat de aanval moet worden uitgevoerd met fysieke toegang tot de computer.

8 beveiligingsfouten verholpen in kernelupdates

Hoewel elk rapport verschillende informatie verzamelt, is deze gecorrigeerd minimaal 8 beveiligingsfouten in kernel-updates. De 7 rapporten zijn als volgt:

  • USN-4387-1- Heeft invloed op Ubuntu 19.10 en 18.04 en kan door een lokale aanvaller worden gebruikt om gevoelige informatie vrij te geven.
  • USN-4388-1- Heeft invloed op Ubuntu 18.04 en kan door een lokale aanvaller worden gebruikt om gevoelige informatie vrij te geven.
  • USN-4389-1- Heeft invloed op Ubuntu 20.04 en kan door een lokale aanvaller worden gebruikt om gevoelige informatie vrij te geven.
  • USN-4390-1- Heeft invloed op Ubuntu 18.04, 16.04 en 14.04 en kan door een lokale aanvaller worden gebruikt om gevoelige informatie vrij te geven.
  • USN-4391-1- Heeft invloed op Ubuntu 16.04 en 14.04 en kan door een lokale aanvaller worden gebruikt om gevoelige informatie bloot te leggen en mogelijk willekeurige code uit te voeren.
  • USN-4392-1- Beïnvloedt Ubuntu 14.04 en 12.04 en beschrijft bugs waarbij uEen fysiek nabije aanvaller die een toegangspunt bestuurt, zou dit kunnen gebruiken om berichten te construeren die mogelijk zouden kunnen resulteren in de uitvoering van willekeurige code. Een van de storingen krijgt het label met hoge prioriteit.
  • USN-4393-1- Heeft invloed op Ubuntu 12.04 en beschrijft bugs waarbij uEen fysiek nabije aanvaller die een toegangspunt bestuurt, zou dit kunnen gebruiken om berichten te construeren die mogelijk zouden kunnen resulteren in de uitvoering van willekeurige code. Een bug die is getagd als hoge prioriteit, wordt hier ook genoemd.

Rekening houdend met het aantal ontdekte bugs, dat niet zo veel in aantal is, maar het feit dat er zoveel rapporten zijn, geeft geen gemoedsrust, en dat onszelf beschermen net zo eenvoudig is als het openen van ons softwarecentrum of de applicatie Software-update en het toepassen de patches die al op ons wachten, het wordt aanbevolen om zo snel mogelijk te updaten​ Om de wijzigingen door te voeren, moet u de computer opnieuw opstarten, tenzij we LivePatch gebruiken en u ons iets anders vertelt.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Alfa23 zei

    Hallo, gelukkig heb je het onderwerp aangeraakt. Het overkwam mij dat ik hem in 18.04 gaf om software bij te werken en zonder updates te zien en zonder opnieuw op te starten zonder om een ​​wachtwoord te vragen, werden de kernel-headers enz. Bijgewerkt, wat vreemd is omdat het altijd om een ​​wachtwoord vraagt ​​en opnieuw wordt opgestart. Informeer me goed en zet de pc daarna uit, na een tijdje update ik opnieuw en het vertelt me ​​dat sommige oude kernels moeten worden verwijderd, ok het is normaal dat dit altijd van korte tijd gebeurt, maar ik hoef niet opnieuw op te starten en het vraagt ​​me ook niet, tot slot voordat ik de pc sluit, wordt ik het Intel-thema bijgewerkt. En ik vraag je, aangezien je meer idee hebt dan ikzelf, dat ik leer van fouten en successen. Als dit mij is overkomen normaal is of als ik morgen op meer updates moet wachten, dan zal ik de kwestie verhelpen. Het blijft voor mij niet draaien om de laatste kernel direct te plaatsen zonder mij om een ​​wachtwoord te vragen en zonder mij te vragen de pc opnieuw op te starten. Je zou niet kunnen, maar vraagt ​​veel om een ​​gids over hoe te handelen, afgezien van updaten. Bij voorbaat dank als ik je kan lezen. Je doet het geweldig en je teksten hebben me geholpen sinds ik Ubuntu 3 had.