Bagong pag-update ng kernel ng Ubuntu, ngunit sa pagkakataong ito ay ayusin lamang ang tatlong Intel bug

Inaayos ng Ubuntu ang mga bahid sa seguridad ng kernel

Mahigit isang linggo na ang nakalipas ay nai-publish namin isang artikulo kung saan iniulat namin na na-update ng Canonical ang kernel ng Ubuntu upang masakop ang maraming mga bahid sa seguridad. Mayroong mas maraming mga bug kaysa sa karaniwan sa ganitong uri ng pag-update, normal na sumaklaw ng humigit-kumulang 4-5. Ilang oras ang nakalipas, ang kumpanya ay naglunsad ng isa pa Pag-update ng kernel ng Ubuntu, ngunit sa pagkakataong ito, bagama't palaging inirerekomendang tanggapin ang mga pagbabago, hindi ito masyadong apurahan.

Sa katunayan, sa dalawang ulat, ang karamihan sa mga gumagamit ay nag-aalala lamang sa isa. Ang una ay ang USN-5484-1, at inaayos nito ang 5 bug na nakakaapekto sa Ubuntu 14.04. Naaalala namin na ang bersyong ito ng Ubuntu, na may 8 taon ng buhay, ay nasa yugto ng ESM, iyon ay, sinasamantala ang pinalawig na suporta kung saan ang mga bahid ng seguridad ng kernel ay patuloy na sinasaklaw. Ang iba pang ulat ay USN-5485-1, at ang isang ito ay dapat maakit ang pansin ng karamihan sa mga gumagamit ng Ubuntu, dahil ito ay nakakaapekto sa lahat ng mga suportadong bersyon, kabilang ang 16.04 at 14.04, na, tulad ng nabanggit namin, ay nasa yugto ng ESM.

Sinasaklaw ng Ubuntu ang tatlong mga bug na nakakaapekto sa lahat ng mga bersyon nito

Ang tatlong mga bug na sakop sa pinakabagong ulat na ito at ang kanilang mga paglalarawan ay:

  • CVE-2022-21123– Natuklasan na ang ilang mga processor ng Intel ay hindi ganap na nagsagawa ng mga aksyon sa paglilinis sa mga multi-core na nakabahaging buffer. Maaaring gamitin ito ng isang lokal na umaatake upang ilantad ang sensitibong impormasyon.
  • CVE-2022-21125– Natuklasan na ang ilang mga processor ng Intel ay hindi ganap na nagsagawa ng mga aksyon sa paglilinis sa mga buffer ng microarchitecture fill. Ang isang lokal na umaatake ay maaaring gamitin ito ng isang lokal na umaatake upang ilantad ang sensitibong impormasyon.
  • CVE-2022-21166- Natuklasan na ang ilang mga processor ng Intel ay hindi wastong gumaganap ng paglilinis sa panahon ng mga partikular na operasyon ng pagsulat sa mga espesyal na rehistro. Maaaring gamitin ito ng isang lokal na umaatake upang ilantad ang sensitibong impormasyon.

Upang protektahan ang iyong sarili mula sa lahat ng mga banta na ito, ilunsad lamang ang bawat sentro ng software ng pamamahagi at i-install ang mga bagong pakete ng kernel. Maaari din silang mai-install sa pamamagitan ng pagbubukas ng terminal at pag-type ng sikat na «sudo apt update && sudo apt upgrade«. Bagama't sa lahat ng tatlong kaso ay binanggit ang "isang lokal na umaatake," mas mabuting protektahan, at maliit ang gastos sa pag-update.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.