Actualizați nucleul dvs. acum: Canonical remediază până la 109 erori CVE în nucleul tuturor versiunilor Ubuntu

Multe erori în nucleul Ubuntu - Actualizare

Așa cum spun mereu, Canonical este o companie care remediază defectele de securitate ale sistemului de operare pe care le dezvoltă foarte devreme, deci nu este nevoie să trageți alarmele. Da, am porni toate alarmele dacă un număr mare de defecțiuni ar fi neapărat sinonim cu pericolul și așa s-a întâmplat: compania care conduce Mark Shuttleworth a corectat atât de multe CVE se blochează în nucleul Ubuntu că mă va costa să le număr (să nu le pun în duplicat).

Poate că cel mai bine este să le numărați în funcție de versiuni: raportul USN-4118-1 ne spune despre un total de 61 de vulnerabilități ale linux aws pe Ubuntu 18.04 și Ubuntu 16.04; Raportul USN-4117-1 De asemenea, ne vorbește despre 9 vulnerabilități ale linux aws, dar în acest caz Ubuntu 19.04; Raportul USN-4116-1 ne spune despre 6 vulnerabilități ale linux, linux-aws, linux-kvm, linux-raspi2 y linux-snapdragon pe Ubuntu 16.04; Raportul USN-4115-1 tratează 28 de vulnerabilități ale linux, linux-azure, linux-gcp, linux-gke-4.15, linux-hwe, linux-kvm, linux-oracle y inux-raspi2 pe Ubuntu 18.04 și Ubuntu 16.04; si USN-4114-1 ne informează despre 5 vulnerabilități ale linux, linux-azure, linux-gcp, linux-gke-5.0, linux-hwe, linux-kvm, linux-raspi2 y linux-snapdragon pe Ubuntu 19.04 și Ubuntu 18.04. Total, S-au remediat 109 de erori.

Nicio defecțiune a nucleului nu este gravă

Ținând cont de faptul că, dacă numărăm duplicatele posibile separat, deoarece acestea sunt versiuni diferite de Ubuntu, vorbim despre nu mai puțin de 109 bug-uri, nu le putem include pe toate într-o postare ca aceasta. Putem menționa că marea lor majoritate pot fi utilizate pentru a bloca sistemul sau a provoca refuzul de serviciu (DoS), atâta timp cât aveți acces fizic la echipament. Dar este, de asemenea, adevărat că există unele defecțiuni care ar putea provoca probleme de apropiere fizică, adică în aceeași rețea WiFi. Câteva, cum ar fi CVE-2019-10638 și CVE-2019-10639 de la USN-4118-1, de asemenea ne-ar putea cauza probleme de la distanță, cum ar fi urmărirea anumitor versiuni ale nucleului în cazul primei sau ajutarea la exploatarea unei alte vulnerabilități în cazul celei de-a doua.

Dintre cele 109 erori care au fost corectate, marea majoritate sunt de urgență medie sau mică, cu multe de urgență mică și unele „neglijabile”. Nu există vina gravă sau foarte gravăDar având în vedere câte bug-uri au remediat, este mai bine să deschideți centrul software-ului și să aplicați actualizări cât mai curând posibil. Odată actualizat și pentru ca patch-urile să aibă efect, trebuie să reporniți computerul.

SWAPGS rezolvate
Articol asociat:
Canonical lansează noi versiuni de kernel Ubuntu pentru a remedia eroarea SWAPGS

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Dovi el a spus

    Am o îndoială, poate că se datorează scurtei mele experiențe cu GNU / Linux, dar iată: aceste vulnerabilități erau prezente doar în kernel-ul Ubuntu? Care este diferența dintre acest și nucleul generic?

    1.    Dovi el a spus

      Mulțumesc pentru clarificare, foarte amabil. Toate cele bune!

  2.   Jorge el a spus

    Mulțumesc și mie. Răspuns foarte luminant pentru aceia dintre noi care nu sunt atât de fluenți în materie.

  3.   Hugo J. Cousillas. el a spus

    Salut, folosesc Linux, de la 8.04. În prezent, rămân pe KDE, kubuntu. Și folosesc toate aromele. Nu regret niciodată. Felicit această pagină și pe cei care întrețin sistemul Linux. Îmbrăţişare. Hugo ..