Nos últimos dias, a Canonical lançou algumas atualizações de software em seus repositórios oficiais. Na ausência de atualizações, podemos pensar que há um bug nos repositórios ou simplesmente que as equipes de desenvolvedores estavam aproveitando as férias de Natal. Parece que era este último que se passava, já que hoje voltaram a aparecer novos pacotes, mais especificamente novas versões do kernel do Ubuntu para corrigir várias vulnerabilidades.
No total, e se prestarmos atenção ao relatório USN-4226-1, até 28 vulnerabilidades foram corrigidas. Este relatório coleta bugs presentes no Ubuntu 19.04 e Ubuntu 18.04 LTS, mas a Canonical também publicou o USN-4225-1, USN-4227-1 y USN-4228-1 e, entre todos, os bugs de segurança foram corrigidos em todas as versões do Ubuntu com suporte, que atualmente são Ubuntu 19.10, Ubuntu 19.04, Ubuntu 18.04 e Ubuntu 16.04. Lembramos que o Ubuntu 18.10 não é mais compatível. Fossa focal do Ubuntu 20.04 LTS, a versão atualmente em desenvolvimento, parece não ser afetada por nenhuma das correções de bug. ATUALIZADO: Ubuntu 14.04 ESM também é afetado.
Até 28 vulnerabilidades foram corrigidas com a atualização do kernel mais recente
A maioria das vulnerabilidades descobertas e já corrigidas são rotuladas como urgência média, mas algumas são marcadas como urgência baixa ou insignificante. Algumas das falhas permitiriam que um usuário malicioso causasse negação de serviço (DoS) e alguns outros permitiriam a execução arbitrária de código, mas nenhum deles pode ser explorado remotamente. Para este último, não há falha marcada como alta urgência ou urgência.
Instalar as novas versões do kernel e se proteger contra todos os bugs descobertos é tão simples quanto abrir o aplicativo de Atualização de Software ou a Central de Software de nosso sistema operacional e instalar as atualizações que já estarão esperando por nós. Para que as mudanças tenham efeito, o sistema operacional terá que ser reiniciado. Após a reinicialização, podemos remover as versões antigas com o comando sudo apt autoremove.