Canonical uppdaterar Ubuntu kernel 20.04 och 16.04 för att åtgärda olika sårbarheter

Uppdaterad Ubuntu 20.04-kärna

Ett par veckor efter förra gången, Canonical har återsläppt en kärnuppdatering för att åtgärda olika sårbarheter. Vid detta tillfälle behöver vi inte alla vara oroliga, eftersom de drabbade systemen är den gamla rockern Ubuntu 16.04, just nu med ESM-stöd, och den tidigare LTS-versionen av Ubuntu, det vill säga Focal Fossa som släpptes i april 2020. Och är det , för de som föredrar att hoppa från LTS-version till LTS-version, kommer Ubuntu 22.04 inte att dyka upp som en uppdatering i Focal Fossa på några dagar, vilket sammanfaller med ISO från 22.04.1.

När det gäller själva misslyckandena har tre rapporter publicerats, den USN-5500-1 som påverkar Ubuntu 16.04 ESM och USN-5485-2 y USN-5493-2 som påverkar Ubuntu 20.04. För Focal Fossa totalt 4 sårbarheter har åtgärdats, medan Xenial Xerus, med hälften av rapporterna, har fått 8 korrigeringar. Härifrån, om det inte är för mycket av ett krångel, skulle jag rekommendera att uppgradera till Bionic Beaver (18.04) åtminstone, eftersom det kommer att fortsätta att stödjas fullt ut fram till april nästa år.

4 sårbarheter fixade i Ubuntu 20.04

För användarbasen är det mest intressanta buggarna fixade i Focal Fossa, och de är följande:

  • CVE-2022-21123– Det upptäcktes att vissa Intel-processorer inte utförde rensningsåtgärder fullt ut på delade buffertar med flera kärnor. En lokal angripare kan använda detta för att avslöja känslig information.
  • CVE-2022-21125– Det upptäcktes att vissa Intel-processorer inte utförde rensningsåtgärder helt på mikroarkitekturfyllningsbuffertar. En lokal angripare kan använda detta för att avslöja känslig information.
  • CVE-2022-21166- Det upptäcktes att vissa Intel-processorer inte utförde rensningen korrekt under specifika skrivoperationer till specialregister. En lokal angripare kan använda detta för att avslöja känslig information.
  • CVE-2022-28388- Det upptäcktes att implementeringen av 2-Device USB8CAN-gränssnittet i Linux-kärnan inte hanterade vissa feltillstånd korrekt, vilket ledde till en dubbelfri. En lokal angripare kan använda detta för att orsaka ett överbelastningsskydd (systemkrasch).

Oavsett vilken version eller distribution som används, och även om de flesta fel kräver fysisk åtkomst till enheten, är det viktigt att alltid tillämpa de tillgängliga uppdateringarna, eller åtminstone säkerhetsuppdateringarna. De nya paketen är nu tillgängliga i Ubuntu 20.04 och 16.04 repositories.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.