Ny Ubuntu-kärnuppdatering, men den här gången för att bara fixa tre Intel-buggar

Ubuntu åtgärdar kärnsäkerhetsbrister

För en dryg vecka sedan publicerade vi en artikel där vi rapporterade att Canonical hade uppdaterat Ubuntu-kärnan för att täcka många säkerhetsbrister. Det fanns många fler buggar än vad som är vanligt i denna typ av uppdatering, det är normalt att täcka cirka 4-5. För några timmar sedan har företaget lanserat ytterligare en Uppdatering av Ubuntu-kärnan, men den här gången, även om det alltid rekommenderas att acceptera ändringarna, är det inte så brådskande.

Faktum är att av de två rapporterna är de flesta användare bara bekymrade över en. Den första är USN-5484-1, och det fixar 5 buggar som påverkar Ubuntu 14.04. Vi minns att den här versionen av Ubuntu, med 8 års livslängd, befinner sig i ESM-fasen, det vill säga att dra nytta av det utökade stödet där kärnsäkerhetsbrister fortsätter att täckas. Den andra rapporten är USN-5485-1, och den här bör uppmärksamma de flesta Ubuntu-användare, eftersom den påverkar alla versioner som stöds, inklusive 16.04 och 14.04, som, som vi har nämnt, är i ESM-fasen.

Ubuntu täcker tre buggar som påverkar alla dess versioner

De tre felen som tas upp i den här senaste rapporten och deras beskrivningar är:

  • CVE-2022-21123– Det upptäcktes att vissa Intel-processorer inte utförde rensningsåtgärder fullt ut på delade buffertar med flera kärnor. En lokal angripare kan använda detta för att avslöja känslig information.
  • CVE-2022-21125– Det upptäcktes att vissa Intel-processorer inte utförde rensningsåtgärder helt på mikroarkitekturfyllningsbuffertar. En lokal angripare kan en lokal angripare kan använda detta för att avslöja känslig information.
  • CVE-2022-21166- Det upptäcktes att vissa Intel-processorer inte utförde rensningen korrekt under specifika skrivoperationer till specialregister. En lokal angripare kan använda detta för att avslöja känslig information.

För att skydda dig från alla dessa hot, starta helt enkelt varje distributions mjukvarucenter och installera de nya kärnpaketen. De kan också installeras genom att öppna en terminal och skriva den berömda «sudo apt uppdatering && sudo apt uppgradering«. Även om "en lokal angripare" nämns i alla tre fallen är det bättre att vara skyddad och uppdatering kostar lite.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.