För en dryg vecka sedan publicerade vi en artikel där vi rapporterade att Canonical hade uppdaterat Ubuntu-kärnan för att täcka många säkerhetsbrister. Det fanns många fler buggar än vad som är vanligt i denna typ av uppdatering, det är normalt att täcka cirka 4-5. För några timmar sedan har företaget lanserat ytterligare en Uppdatering av Ubuntu-kärnan, men den här gången, även om det alltid rekommenderas att acceptera ändringarna, är det inte så brådskande.
Faktum är att av de två rapporterna är de flesta användare bara bekymrade över en. Den första är USN-5484-1, och det fixar 5 buggar som påverkar Ubuntu 14.04. Vi minns att den här versionen av Ubuntu, med 8 års livslängd, befinner sig i ESM-fasen, det vill säga att dra nytta av det utökade stödet där kärnsäkerhetsbrister fortsätter att täckas. Den andra rapporten är USN-5485-1, och den här bör uppmärksamma de flesta Ubuntu-användare, eftersom den påverkar alla versioner som stöds, inklusive 16.04 och 14.04, som, som vi har nämnt, är i ESM-fasen.
Ubuntu täcker tre buggar som påverkar alla dess versioner
De tre felen som tas upp i den här senaste rapporten och deras beskrivningar är:
- CVE-2022-21123– Det upptäcktes att vissa Intel-processorer inte utförde rensningsåtgärder fullt ut på delade buffertar med flera kärnor. En lokal angripare kan använda detta för att avslöja känslig information.
- CVE-2022-21125– Det upptäcktes att vissa Intel-processorer inte utförde rensningsåtgärder helt på mikroarkitekturfyllningsbuffertar. En lokal angripare kan en lokal angripare kan använda detta för att avslöja känslig information.
- CVE-2022-21166- Det upptäcktes att vissa Intel-processorer inte utförde rensningen korrekt under specifika skrivoperationer till specialregister. En lokal angripare kan använda detta för att avslöja känslig information.
För att skydda dig från alla dessa hot, starta helt enkelt varje distributions mjukvarucenter och installera de nya kärnpaketen. De kan också installeras genom att öppna en terminal och skriva den berömda «sudo apt uppdatering && sudo apt uppgradering«. Även om "en lokal angripare" nämns i alla tre fallen är det bättre att vara skyddad och uppdatering kostar lite.