Microcod Intel și alte actualizări ale nucleului Ubuntu pentru securitate

Microcod Intel și alte remedieri în nucleul Ubuntu

Dacă utilizați Ubuntu sau oricare dintre aromele sale oficiale, cu siguranță aveți una sau mai multe actualizări în așteptare. Canonical a publicat mai multe rapoarte de securitate care enumeră diverse vulnerabilități. Prima dintre acestea afectează mai multe microarhitecturi Intel și GPU-urile asociate acestora. În total, au fost remediate 4 vulnerabilități Microcod Intel: TSX Asynchronous Abort (CVE-2019-11135), eroarea de verificare a mașinii procesorului Intel (CVE-2018-12207) și cunoscut sub numele de vulnerabilități hardware grafică Intel i915 (CVE-2019-0155 y CVE-2019-0154). Trei dintre eșecurile de mai sus sunt marcate ca prioritate ridicată.

După cum citim în rapoarte USN-4182-1 y USN-4182-2, sistemele de operare afectate de aceste vulnerabilități în Intel Microcode sunt toate versiuni bazate pe Ubuntu care se bucură de suport oficial și Ubuntu 14.04, în acest caz deoarece se află în faza ESM. Restul vulnerabilităților pe care le-au corectat sunt deja legate carucior în nucleu Sistemul de operare Canonical.

Kernel-ul Ubuntu este ok
Articol asociat:
Actualizați nucleul: Canonical remediază eroarea în Ubuntu 19.10 și mai multe erori în alte versiuni

S-au remediat trei vulnerabilități cu prioritate ridicată în microcodul Intel

În ceea ce privește nucleul, Canonical a publicat 4 rapoarte de securitate: USN-4183-1 descrie 9 vulnerabilități în nucleul Ubunutu 19.10, USN-4185-1 ne spune despre 11 vulnerabilități în Ubuntu 18.04 și Ubuntu 16.04, USN-4186-1 face 12 pe Ubuntu 16.04 și USN-4187-1 menționează o altă vulnerabilitate în Ubuntu 14.04. Multe dintre vulnerabilități sunt prezente în diferite versiuni de Ubuntu și, deși cele mai multe sunt de prioritate medie, există unele de mare prioritate.

Ca de obicei, Canonical a lansat rapoartele de securitate când remedierile de erori sunt acum disponibile. Acest lucru înseamnă că, pentru a ne proteja de bug-urile din microcodul Intel și de alte vulnerabilități din nucleul Ubuntu, trebuie doar să ne deschidem centrul software sau aplicația Actualizare software și să aplicăm noile pachete care ne așteaptă deja. Pentru ca modificările să aibă efect, computerul va trebui repornit.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.