Përditësimet kanonike të kernelit të Ubuntu 20.04 dhe 16.04 për të rregulluar dobësi të ndryshme

U përditësua bërthama Ubuntu 20.04

Nja dy javë më pas Herën e fundit, Canonical ka ri-lëshuar një përditësim të kernelit për të rregulluar dobësi të ndryshme. Me këtë rast, jo të gjithë ne duhet të shqetësohemi, pasi sistemet e prekura janë rockeri i vjetër Ubuntu 16.04, tani me mbështetjen ESM, dhe versioni i mëparshëm LTS i Ubuntu, d.m.th Focal Fossa i lëshuar në prill 2020. Dhe a është kjo , për ata që preferojnë të bëjnë kalimin nga versioni LTS në versionin LTS, Ubuntu 22.04 nuk do të shfaqet si një përditësim në Focal Fossa për disa ditë, duke përkuar me ISO të 22.04.1.

Sa i përket vetë dështimeve, janë publikuar tre raporte, të USN-5500-1 e cila prek Ubuntu 16.04 ESM dhe USN-5485-2 y USN-5493-2 që ndikojnë në Ubuntu 20.04. Për Focal Fossa janë rregulluar gjithsej 4 dobësi, ndërsa Xenial Xerus, me gjysmën e raporteve, ka marrë 8 rregullime. Nga këtu, nëse nuk është shumë e vështirë, unë do të rekomandoja përmirësimin në Bionic Beaver (18.04) të paktën, pasi do të vazhdojë të mbështetet plotësisht deri në prill të vitit të ardhshëm.

4 dobësi të rregulluara në Ubuntu 20.04

Për bazën e përdoruesve, ajo që është më interesante janë gabimet e rregulluara në Focal Fossa, dhe ato janë si më poshtë:

  • CVE-2022-21123– U zbulua se disa procesorë Intel nuk kryenin plotësisht veprime pastrimi në buferët e përbashkët me shumë bërthama. Një sulmues lokal mund ta përdorë këtë për të ekspozuar informacione të ndjeshme.
  • CVE-2022-21125– U zbulua se disa procesorë Intel nuk kryenin plotësisht veprime pastrimi në buferët e mbushjes së mikroarkitekturës. Një sulmues lokal mund ta përdorë këtë për të ekspozuar informacione të ndjeshme.
  • CVE-2022-21166- U zbulua se disa procesorë Intel nuk po kryenin saktë pastrimin gjatë operacioneve specifike të shkrimit në regjistra të veçantë. Një sulmues lokal mund ta përdorë këtë për të ekspozuar informacione të ndjeshme.
  • CVE-2022-28388- U zbulua se zbatimi i ndërfaqes USB2CAN me 8 pajisje në kernelin Linux nuk trajtoi saktë disa kushte gabimi, duke çuar në një pa pagesë të dyfishtë. Një sulmues lokal mund ta përdorë këtë për të shkaktuar një mohim të shërbimit (ndërprerje të sistemit).

Pavarësisht nga versioni ose shpërndarja e përdorur dhe megjithëse shumica e dështimeve kërkojnë qasje fizike në pajisje, është e rëndësishme që gjithmonë të zbatohen përditësimet e disponueshme, ose të paktën ato të sigurisë. Paketat e reja tani janë në dispozicion në magazinat Ubuntu 20.04 dhe 16.04.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.