Noua actualizare a nucleului Ubuntu, dar de data aceasta pentru a remedia doar trei erori Intel

Ubuntu remediază erorile de securitate ale nucleului

Acum puțin peste o săptămână am publicat un articol în care am raportat că Canonical a actualizat kernel-ul Ubuntu pentru a acoperi multe defecte de securitate. Au fost mult mai multe bug-uri decât este de obicei în acest tip de actualizare, fiind normal să se acopere aproximativ 4-5. În urmă cu câteva ore, compania a lansat un altul Actualizare kernel Ubuntu, dar de data aceasta, deși întotdeauna se recomandă acceptarea modificărilor, nu este atât de urgent.

De fapt, dintre cele două rapoarte, majoritatea utilizatorilor sunt preocupați doar de unul. Primul este USN-5484-1și remediază 5 erori care afectează Ubuntu 14.04. Ne amintim că această versiune de Ubuntu, cu 8 ani de viață, se află în faza ESM, adică profitând de suportul extins în care defectele de securitate ale kernelului continuă să fie acoperite. Celălalt raport este USN-5485-1, iar acesta ar trebui să atragă atenția majorității utilizatorilor Ubuntu, deoarece afectează toate versiunile acceptate, inclusiv 16.04 și 14.04, care, după cum am menționat, sunt în faza ESM.

Ubuntu acoperă trei erori care afectează toate versiunile sale

Cele trei erori acoperite în acest ultim raport și descrierile lor sunt:

  • CVE-2022-21123– S-a descoperit că unele procesoare Intel nu au efectuat pe deplin acțiuni de curățare pe buffer-uri partajate cu mai multe nuclee. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile.
  • CVE-2022-21125- S-a descoperit că unele procesoare Intel nu au efectuat pe deplin acțiuni de curățare pe tampoanele de umplere a microarhitecturii. Un atacator local ar putea un atacator local ar putea folosi acest lucru pentru a expune informații sensibile.
  • CVE-2022-21166- S-a descoperit că unele procesoare Intel nu efectuau corect curățarea în timpul operațiunilor specifice de scriere în registre speciale. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile.

Pentru a vă proteja de toate aceste amenințări, pur și simplu lansați centrul de software al fiecărei distribuții și instalați noile pachete de kernel. Ele pot fi instalate și prin deschiderea unui terminal și tastând faimosul «sudo apt update && sudo apt upgrade«. Deși în toate cele trei cazuri este menționat „un atacator local”, este mai bine să fii protejat, iar actualizarea costă puțin.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.