Canonical actualizează kernelul Ubuntu 20.04 și 16.04 pentru a remedia diverse vulnerabilități

Kernel-ul Ubuntu 20.04 actualizat

După câteva săptămâni ultima data, Canonical a relansat o actualizare a kernelului pentru a remedia diverse vulnerabilități. Cu această ocazie, nu toți trebuie să fim îngrijorați, deoarece sistemele afectate sunt vechiul rocker Ubuntu 16.04, chiar acum cu suport ESM, și versiunea LTS anterioară a Ubuntu, adică Focal Fossa lansată în aprilie 2020. Și asta este , pentru cei care preferă să facă saltul de la versiunea LTS la versiunea LTS, Ubuntu 22.04 nu va apărea ca actualizare în Focal Fossa timp de câteva zile, coincizând cu ISO-ul 22.04.1.

În ceea ce privește eșecurile în sine, au fost publicate trei rapoarte, the USN-5500-1 care afectează Ubuntu 16.04 ESM și USN-5485-2 y USN-5493-2 care afectează Ubuntu 20.04. Pentru Focal Fossa au fost remediate un total de 4 vulnerabilități, în timp ce Xenial Xerus, cu jumătate din rapoarte, a primit 8 remedieri. De aici, dacă nu este prea multă bătaie de cap, aș recomanda să faceți cel puțin upgrade la Bionic Beaver (18.04), deoarece va continua să fie pe deplin susținut până în aprilie anul viitor.

4 vulnerabilități remediate în Ubuntu 20.04

Pentru baza de utilizatori, ceea ce este cel mai interesant sunt bug-urile remediate în Focal Fossa și sunt următoarele:

  • CVE-2022-21123– S-a descoperit că unele procesoare Intel nu au efectuat pe deplin acțiuni de curățare pe buffer-uri partajate cu mai multe nuclee. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile.
  • CVE-2022-21125– S-a descoperit că unele procesoare Intel nu au efectuat pe deplin acțiuni de curățare pe tampoanele de umplere a microarhitecturii. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile.
  • CVE-2022-21166- S-a descoperit că unele procesoare Intel nu efectuau corect curățarea în timpul operațiunilor specifice de scriere în registre speciale. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile.
  • CVE-2022-28388- S-a descoperit că implementarea interfeței USB2CAN cu 8 dispozitive în kernel-ul Linux nu a gestionat corect anumite condiții de eroare, ceea ce duce la o dublu-free. Un atacator local ar putea folosi acest lucru pentru a provoca o refuz de serviciu (crash de sistem).

Indiferent de versiunea sau distribuția utilizată și, deși majoritatea defecțiunilor necesită acces fizic la dispozitiv, este important să aplicați întotdeauna actualizările disponibile, sau măcar pe cele de securitate. Noile pachete sunt acum disponibile în depozitele Ubuntu 20.04 și 16.04.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.