Nowa aktualizacja jądra Ubuntu, ale tym razem naprawiająca tylko trzy błędy Intela

Ubuntu naprawia luki w zabezpieczeniach jądra

Nieco ponad tydzień temu opublikowaliśmy artykuł w którym poinformowaliśmy, że firma Canonical zaktualizowała jądro Ubuntu, aby uwzględnić wiele luk w zabezpieczeniach. Było o wiele więcej błędów niż zwykle w tego typu aktualizacji, zwykle obejmuje około 4-5. Kilka godzin temu firma uruchomiła kolejną Aktualizacja jądra Ubuntu, ale tym razem, choć zawsze zaleca się akceptację zmian, nie jest to tak pilne.

W rzeczywistości z tych dwóch raportów większość użytkowników dotyczy tylko jednego. Pierwszym z nich jest USN-5484-1i naprawia 5 błędów, które wpływają na Ubuntu 14.04. Pamiętamy, że ta wersja Ubuntu, mająca 8 lat życia, jest w fazie ESM, to znaczy korzysta z rozszerzonego wsparcia, w którym nadal pokrywane są luki w zabezpieczeniach jądra. Drugi raport to USN-5485-1, a ta powinna zwrócić uwagę większości użytkowników Ubuntu, ponieważ dotyczy wszystkich obsługiwanych wersji, w tym 16.04 i 14.04, które, jak wspomnieliśmy, są w fazie ESM.

Ubuntu zawiera trzy błędy, które dotyczą wszystkich jego wersji

Trzy błędy omówione w tym najnowszym raporcie i ich opisy to:

  • CVE-2022-21123- Stwierdzono, że niektóre procesory Intel nie wykonują w pełni operacji czyszczenia na wielordzeniowych współdzielonych buforach. Lokalny atakujący może to wykorzystać do ujawnienia poufnych informacji.
  • CVE-2022-21125- Odkryto, że niektóre procesory Intela nie wykonują w pełni operacji czyszczenia buforów wypełniania mikroarchitektury. Lokalny atakujący może wykorzystać to do ujawnienia poufnych informacji.
  • CVE-2022-21166- Odkryto, że niektóre procesory Intela nie przeprowadzały poprawnie czyszczenia podczas określonych operacji zapisu do rejestrów specjalnych. Lokalny atakujący może to wykorzystać do ujawnienia poufnych informacji.

Aby uchronić się przed wszystkimi tymi zagrożeniami, po prostu uruchom centrum oprogramowania każdej dystrybucji i zainstaluj nowe pakiety jądra. Można je również zainstalować, otwierając terminal i wpisując słynny «sudo apt update && sudo apt upgrade«. Chociaż we wszystkich trzech przypadkach wspomina się o „lokalnym atakującym”, lepiej jest być chronionym, a aktualizacja kosztuje niewiele.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.