Nova atualização principal do kernel do Ubuntu para segurança. Atualizar

Kernel do Ubuntu atualizado para segurança

Algumas horas atrás, a Canonical kernel do Ubuntu atualizado e todos os seus sabores oficiais. Na hora de lançar uma atualização de seu core, a empresa que dirige Mark Shuttleworth não explica o porquê, mas logo em seguida costuma publicar um relatório de segurança que nos conta o que foi consertado. Desta vez eles não publicaram um, mas um total de 4 + 1, já que o USN-4211-2 é o mesmo que ele USN-4211-1, mas para Ubuntu 14.04 ESM.

Considerando que existem quatro (mais um) relatórios de segurança e que existem vulnerabilidades compartilhadas entre eles, é difícil dizer exatamente quantas falhas de segurança essas atualizações corrigiram, mas podemos dizer que o relatório USN-4208-1, aquele que contém mais, nos fala sobre um total de 12 vulnerabilidades. De todos eles, 4 são de prioridade média, enquanto os 8 restantes têm prioridade baixa ou nenhuma. A maioria deles precisa de acesso local para ser explorada. Eles também publicaram os relatórios USN-4209-1 y USN-4210-1.

Intel Microcode e outras correções no kernel do Ubuntu
Artigo relacionado:
Intel Microcode e outras atualizações do kernel do Ubuntu para segurança

Kernel atualizado para todas as versões do Ubuntu com suporte

Os sistemas afetados pelas vulnerabilidades corrigidas com as novas versões do kernel são todas as versões do Ubuntu que ainda contam com suporte oficial e Ubuntu 14.04, neste caso porque está na fase ESM. Portanto, estamos falando sobre Ubuntu 19.10, Ubuntu 19.04, Ubuntu 18.04 e Ubuntu 16.04. Nem o Ubuntu 12.04 ESM nem o Ubuntu 20.04 Focal Fossa são mencionados, o sistema operacional que será lançado em 23 de abril e está atualmente em desenvolvimento.

Instalar as novas versões é tão simples quanto abrir o aplicativo de atualização de software ou nosso centro de software X-Buntu e instalar os pacotes que estão esperando por nós desde ontem. Para que as alterações tenham efeito, devemos reiniciar o sistema operacional, desde que não estejamos usando uma versão LTS e tenhamos a opção Live Patch ativada. Embora nenhuma vulnerabilidade seja séria, atualize o mais rápido possível para o que pode acontecer.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.