Canonical løser mange sårbarheter i Ubuntu-kjernen og Intel Microcode

Oppdatert Ubuntu 20.04-kjernen

Som annenhver uke, siste gang var 20. mai, Canonical har gitt ut nye kjerneoppdateringer for å fikse ulike sårbarheter. Å ta en første titt på sikkerhetsnyhetsnettstedet deres kan faktisk få håret ditt til å stå på: de har publisert 7 USN-rapporter relatert til sikkerhetsfeil korrigert i kjernen av operativsystemet, som vi må legge til en åttende som ikke gjør det er direkte i kjernen, men vi benytter oss av denne artikkelen for å rapportere om den.

Den åttende sikkerhetsfeilen og den som vi tror vi må ta med i dette innlegget, selv om det ikke nevner kjernen er USN-4385-1, der et sikkerhetsbrudd er beskrevet i Intel mikrokode som påvirker Ubuntu 20.04 LTS, 19.10, 18.04 LTS, 16.04 LTS og 14.04 ESM. Det er tre sikkerhetsfeil i denne rapporten og kan brukes til å avsløre sensitiv informasjon. De er merket som medium haster fordi angrepet må utføres med fysisk tilgang til datamaskinen.

8 sikkerhetsfeil løst i kjerneoppdateringer

Selv om hver rapport samler forskjellig informasjon, er de blitt rettet minimum 8 sikkerhetssvikt i kjerneoppdateringer. De 7 rapportene er som følger:

  • USN-4387-1- Påvirker Ubuntu 19.10 og 18.04 og kan brukes av en lokal angriper for å avsløre sensitiv informasjon.
  • USN-4388-1- Påvirker Ubuntu 18.04 og kan brukes av en lokal angriper for å avsløre sensitiv informasjon.
  • USN-4389-1- Påvirker Ubuntu 20.04 og kan brukes av en lokal angriper for å avsløre sensitiv informasjon.
  • USN-4390-1- Påvirker Ubuntu 18.04, 16.04 og 14.04 og kan brukes av en lokal angriper for å avsløre sensitiv informasjon.
  • USN-4391-1- Påvirker Ubuntu 16.04 og 14.04 og kan brukes av en lokal angriper for å avsløre sensitiv informasjon og muligens utføre vilkårlig kode.
  • USN-4392-1- Påvirker Ubuntu 14.04 og 12.04 og beskriver feil der uEn fysisk nær angriper som kontrollerer et tilgangspunkt, kan bruke dette til å konstruere meldinger som muligens kan føre til kjøring av vilkårlig kode. En av feilene er merket med høy prioritet.
  • USN-4393-1- Påvirker Ubuntu 12.04 og beskriver feil der uEn fysisk nær angriper som kontrollerer et tilgangspunkt, kan bruke dette til å konstruere meldinger som muligens kan føre til kjøring av vilkårlig kode. En feil som er merket med høy prioritet nevnes også her.

Å ta hensyn til antall oppdagede feil, som ikke er så mange i antall, men det faktum at det er så mange rapporter forårsaker ikke ro i sjelen, og at det å beskytte oss selv er så enkelt som å åpne programvaresenteret eller applikasjonen Programvareoppdatering og bruk lappene som allerede venter på oss, det anbefales å oppdatere så snart som mulig. For at endringene skal tre i kraft, må datamaskinen startes på nytt, med mindre vi bruker LivePatch og du forteller oss noe annet.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Alpha23 sa

    Hei, heldigvis berørte du emnet. Det skjedde med meg at jeg ga ham til å oppdatere programvare i 18.04 og uten å se oppdateringer og uten å starte på nytt uten å be om et passord, oppdaterte jeg kjernetoppene osv. Som er rart fordi det alltid ber om passord og omstart. Vel informere meg og slå av PCen etter det etter en stund oppdaterer jeg igjen og det forteller meg at vi må slette noen gamle kjerner ok det er normalt at det alltid gjør det fra kort tid, men jeg trenger ikke å starte på nytt og det spør meg heller ikke, endelig før pc-en lukkes, oppdaterer jeg Intel-temaet. Og jeg spør deg siden du har mer idé enn meg selv om at jeg lærer av feil og suksesser. Hvis dette som skjedde med meg er normalt, eller jeg burde vente på flere oppdateringer i morgen, og jeg vil få saken løst. Det fortsetter ikke å løpe for meg å sette den siste kjernen direkte uten å spørre meg om passord og uten å be meg starte datamaskinen på nytt. Du kunne ikke, men ber mye om en guide om hvordan du skal handle bortsett fra oppdatering. Takk på forhånd når jeg kan lese deg. Du gjør en god jobb, og tekstene dine har hjulpet meg siden jeg hadde Ubuntu 3.