Canonical werkt Ubuntu-kernel 20.04 en 16.04 bij om verschillende kwetsbaarheden te verhelpen

Bijgewerkte Ubuntu 20.04-kernel

Een paar weken later laatste keer, heeft Canonical een kernelupdate opnieuw uitgebracht om verschillende kwetsbaarheden te verhelpen. Bij deze gelegenheid hoeven we ons niet allemaal zorgen te maken, aangezien de getroffen systemen de oude rocker Ubuntu 16.04 zijn, nu met ESM-ondersteuning, en de vorige LTS-versie van Ubuntu, d.w.z. de Focal Fossa uitgebracht in april 2020. En is dat , voor degenen die liever de sprong maken van de LTS-versie naar de LTS-versie, Ubuntu 22.04 zal een paar dagen niet verschijnen als een update in Focal Fossa, die samenvalt met de ISO van 22.04.1.

Wat de mislukkingen zelf betreft, zijn er drie rapporten gepubliceerd, de USN-5500-1 die van invloed is op Ubuntu 16.04 ESM en USN-5485-2 y USN-5493-2 die van invloed zijn op Ubuntu 20.04. Voor Focal Fossa in totaal zijn 4 kwetsbaarheden verholpen, terwijl Xenial Xerus, met de helft van de rapporten, 8 fixes heeft ontvangen. Vanaf hier, als het niet al te veel gedoe is, raad ik je aan om op zijn minst te upgraden naar Bionic Beaver (18.04), omdat het tot april volgend jaar volledig wordt ondersteund.

4 kwetsbaarheden opgelost in Ubuntu 20.04

Voor de gebruikers zijn het meest interessant de bugs die zijn opgelost in Focal Fossa, en dat zijn de volgende:

  • CVE-2022-21123– Er werd ontdekt dat sommige Intel-processors de opruimacties op multi-core gedeelde buffers niet volledig uitvoerden. Een lokale aanvaller zou dit kunnen gebruiken om gevoelige informatie bloot te leggen.
  • CVE-2022-21125– Er is ontdekt dat sommige Intel-processors de opruimacties op microarchitectuurvulbuffers niet volledig hebben uitgevoerd. Een lokale aanvaller zou dit kunnen gebruiken om gevoelige informatie bloot te leggen.
  • CVE-2022-21166- Er werd ontdekt dat sommige Intel-processors het opschonen niet correct uitvoerden tijdens specifieke schrijfbewerkingen naar speciale registers. Een lokale aanvaller zou dit kunnen gebruiken om gevoelige informatie bloot te leggen.
  • CVE-2022-28388- Er werd ontdekt dat de implementatie van de 2-Device USB8CAN-interface in de Linux-kernel bepaalde foutcondities niet correct afhandelde, wat leidde tot een double-free. Een lokale aanvaller zou dit kunnen gebruiken om een ​​denial of service (systeemcrash) te veroorzaken.

Ongeacht de versie of distributie die wordt gebruikt, en hoewel de meeste storingen fysieke toegang tot het apparaat vereisen, is het belangrijk om altijd de beschikbare updates toe te passen, of in ieder geval de beveiligingsupdates. De nieuwe pakketten zijn nu beschikbaar in de Ubuntu 20.04 en 16.04 repositories.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.