Canonical oppdaterer Ubuntu-kjernen 20.04 og 16.04 for å fikse ulike sårbarheter

Oppdatert Ubuntu 20.04-kjernen

Et par uker etter sist, har Canonical gitt ut en kjerneoppdatering for å fikse ulike sårbarheter. Ved denne anledningen trenger ikke alle av oss å være bekymret, siden de berørte systemene er den gamle rockeren Ubuntu 16.04, akkurat nå med ESM-støtte, og den forrige LTS-versjonen av Ubuntu, dvs. Focal Fossa utgitt i april 2020. Og er det , for de som foretrekker å hoppe fra LTS-versjon til LTS-versjon, vil ikke Ubuntu 22.04 vises som en oppdatering i Focal Fossa på noen dager, sammenfallende med ISO av 22.04.1.

Når det gjelder selve feilene, er det publisert tre rapporter, den USN-5500-1 som påvirker Ubuntu 16.04 ESM og USN-5485-2 y USN-5493-2 som påvirker Ubuntu 20.04. Til Focal Fossa totalt 4 sårbarheter er fikset, mens Xenial Xerus, med halvparten av rapportene, har mottatt 8 rettelser. Herfra, hvis det ikke er for mye av et problem, vil jeg anbefale å oppgradere til Bionic Beaver (18.04) i det minste, siden det vil fortsette å være fullt støttet til april neste år.

4 sårbarheter fikset i Ubuntu 20.04

For brukerbasen er det mest interessante feilene som er fikset i Focal Fossa, og de er følgende:

  • CVE-2022-21123– Det ble oppdaget at noen Intel-prosessorer ikke fullførte oppryddingshandlinger på delte buffere med flere kjerner. En lokal angriper kan bruke dette til å avsløre sensitiv informasjon.
  • CVE-2022-21125– Det ble oppdaget at noen Intel-prosessorer ikke fullførte oppryddingshandlinger på mikroarkitekturfyllingsbuffere. En lokal angriper kan bruke dette til å avsløre sensitiv informasjon.
  • CVE-2022-21166- Det ble oppdaget at noen Intel-prosessorer ikke utførte oppryddingen riktig under spesifikke skriveoperasjoner til spesialregistre. En lokal angriper kan bruke dette til å avsløre sensitiv informasjon.
  • CVE-2022-28388- Det ble oppdaget at implementeringen av 2-Device USB8CAN-grensesnittet i Linux-kjernen ikke håndterte visse feiltilstander riktig, noe som førte til en dobbel-fri. En lokal angriper kan bruke dette til å forårsake tjenestenekt (systemkrasj).

Uavhengig av versjon eller distribusjon som brukes, og selv om de fleste feil krever fysisk tilgang til enheten, er det viktig å alltid bruke de tilgjengelige oppdateringene, eller i det minste sikkerhetsoppdateringene. De nye pakkene er nå tilgjengelige i Ubuntu 20.04- og 16.04-repositoriene.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.