Các bản cập nhật Canonical cho nhân Ubuntu 20.04 và 16.04 để sửa các lỗ hổng khác nhau

Đã cập nhật nhân Ubuntu 20.04

Một vài tuần sau lần cuối cùng, Canonical đã phát hành lại bản cập nhật hạt nhân để sửa các lỗ hổng bảo mật khác nhau. Nhân dịp này, không phải tất cả chúng ta đều cần phải lo lắng, vì các hệ thống bị ảnh hưởng là bản rocker cũ Ubuntu 16.04, hiện có hỗ trợ ESM và phiên bản LTS trước đó của Ubuntu, tức là Focal Fossa được phát hành vào tháng 2020 năm 22.04. Và đó là , đối với những người thích chuyển từ phiên bản LTS sang phiên bản LTS, Ubuntu 22.04.1 sẽ không xuất hiện dưới dạng bản cập nhật trong Focal Fossa trong một vài ngày, trùng với ISO của XNUMX.

Đối với bản thân những thất bại, ba báo cáo đã được công bố, USN-5500-1 điều này ảnh hưởng đến Ubuntu 16.04 ESM và USN-5485-2 y USN-5493-2 ảnh hưởng đến Ubuntu 20.04. Vì Focal Fossa có tổng cộng 4 lỗ hổng đã được sửa, trong khi Xenial Xerus, với một nửa số báo cáo, đã nhận được 8 bản sửa lỗi. Từ đây, nếu không quá phức tạp, tôi khuyên bạn nên nâng cấp ít nhất lên Bionic Beaver (18.04), vì nó sẽ tiếp tục được hỗ trợ đầy đủ cho đến tháng XNUMX năm sau.

4 lỗ hổng được sửa trong Ubuntu 20.04

Đối với cơ sở người dùng, điều thú vị nhất là các lỗi đã được sửa trong Focal Fossa và chúng như sau:

  • CVE-2022-21123- Người ta phát hiện ra rằng một số bộ xử lý Intel không thực hiện đầy đủ các hành động dọn dẹp trên bộ đệm dùng chung đa lõi. Kẻ tấn công cục bộ có thể sử dụng điều này để làm lộ thông tin nhạy cảm.
  • CVE-2022-21125- Người ta phát hiện ra rằng một số bộ vi xử lý Intel không thực hiện đầy đủ các hành động dọn dẹp trên bộ đệm lấp đầy vi kiến ​​trúc. Kẻ tấn công cục bộ có thể sử dụng điều này để làm lộ thông tin nhạy cảm.
  • CVE-2022-21166- Người ta phát hiện ra rằng một số bộ xử lý Intel đã không thực hiện đúng việc dọn dẹp trong các hoạt động ghi cụ thể vào các thanh ghi đặc biệt. Kẻ tấn công cục bộ có thể sử dụng điều này để làm lộ thông tin nhạy cảm.
  • CVE-2022-28388- Người ta phát hiện ra rằng việc triển khai giao diện 2-Device USB8CAN trong nhân Linux không xử lý chính xác các điều kiện lỗi nhất định, dẫn đến lỗi kép. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (sự cố hệ thống).

Bất kể phiên bản hoặc bản phân phối nào được sử dụng và mặc dù hầu hết các lỗi đều yêu cầu quyền truy cập vật lý vào thiết bị, nhưng điều quan trọng là phải luôn áp dụng các bản cập nhật có sẵn hoặc ít nhất là các bản bảo mật. Các gói mới hiện đã có trong kho Ubuntu 20.04 và 16.04.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.