Ny Ubuntu-kjerneoppdatering, men denne gangen for å fikse bare tre Intel-feil

Ubuntu fikser kjernesikkerhetsfeil

For litt over en uke siden publiserte vi en artikkel der vi rapporterte at Canonical hadde oppdatert Ubuntu-kjernen for å dekke mange sikkerhetsfeil. Det var mange flere feil enn det som er vanlig i denne typen oppdateringer, det er normalt å dekke rundt 4-5. For noen timer siden har selskapet lansert en annen Oppdatering av Ubuntu-kjernen, men denne gangen, selv om det alltid anbefales å godta endringene, er det ikke så presserende.

Faktisk er de fleste brukere bare opptatt av én av de to rapportene. Den første er USN-5484-1, og den fikser 5 feil som påvirker Ubuntu 14.04. Vi husker at denne versjonen av Ubuntu, med 8 års levetid, er i ESM-fasen, det vil si å dra nytte av den utvidede støtten der kjernesikkerhetsfeil fortsetter å dekkes. Den andre rapporten er USN-5485-1, og denne bør trekke oppmerksomheten til de fleste Ubuntu-brukere, siden den påvirker alle støttede versjoner, inkludert 16.04 og 14.04, som, som vi har nevnt, er i ESM-fasen.

Ubuntu dekker tre feil som påvirker alle versjonene

De tre feilene som dekkes i denne siste rapporten og beskrivelsene deres er:

  • CVE-2022-21123– Det ble oppdaget at noen Intel-prosessorer ikke fullførte oppryddingshandlinger på delte buffere med flere kjerner. En lokal angriper kan bruke dette til å avsløre sensitiv informasjon.
  • CVE-2022-21125– Det ble oppdaget at noen Intel-prosessorer ikke fullførte oppryddingshandlinger på fyllbuffere for mikroarkitektur. En lokal angriper kan en lokal angriper kan bruke dette til å avsløre sensitiv informasjon.
  • CVE-2022-21166- Det ble oppdaget at noen Intel-prosessorer ikke utførte oppryddingen riktig under spesifikke skriveoperasjoner til spesialregistre. En lokal angriper kan bruke dette til å avsløre sensitiv informasjon.

For å beskytte deg selv mot alle disse truslene, start ganske enkelt hver distribusjons programvaresenter og installer de nye kjernepakkene. De kan også installeres ved å åpne en terminal og skrive den berømte «sudo apt oppdatering && sudo apt oppgradering«. Selv om "en lokal angriper" er nevnt i alle tre tilfellene, er det bedre å være beskyttet, og oppdatering koster lite.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.