Cập nhật nhân của bạn ngay bây giờ: Canonical sửa tới 109 lỗi CVE trong nhân của tất cả các phiên bản Ubuntu

Nhiều lỗi trong nhân Ubuntu- Cập nhật

Như tôi luôn nói, Canonical là một công ty sửa các lỗi bảo mật của hệ điều hành mà nó phát triển rất sớm, vì vậy không có báo động nào phát ra. Có, chúng tôi sẽ bật tất cả các cảnh báo nếu số lượng lỗi cao nhất thiết đồng nghĩa với nguy hiểm và đó là điều đã xảy ra: công ty điều hành Mark Shuttleworth đã sửa chữa rất nhiều CVE gặp sự cố trong nhân Ubuntu rằng tôi sẽ phải trả phí khi đếm chúng (để không đặt chúng trùng lặp).

Có lẽ tốt nhất nên đếm chúng theo các phiên bản: báo cáo USN-4118-1 cho chúng tôi biết về tổng số 61 lỗ hổng bảo mật của linux aws trên Ubuntu 18.04 và Ubuntu 16.04; Báo cáo USN-4117-1 Nó cũng cho chúng ta biết về 9 lỗ hổng của linux aws, nhưng trong trường hợp này là Ubuntu 19.04; Báo cáo USN-4116-1 cho chúng tôi biết về 6 lỗ hổng của linux, linux-aws, linux-kvm, linux-raspi2 y linux-snapdragon trên Ubuntu 16.04; Báo cáo USN-4115-1 đối phó với 28 lỗ hổng của linux, linux-azure, linux-gcp, linux-gke-4.15, linux-hwe, linux-kvm, linux-oracle y inux-raspi2 trên Ubuntu 18.04 và Ubuntu 16.04; và USN-4114-1 thông báo cho chúng tôi về 5 lỗ hổng bảo mật của linux, linux-azure, linux-gcp, linux-gke-5.0, linux-hwe, linux-kvm, linux-raspi2 y linux-snapdragon trên Ubuntu 19.04 và Ubuntu 18.04. Toàn bộ, 109 lỗi đã được sửa.

Không có lỗi hạt nhân nào là nghiêm trọng

Có tính đến điều đó, nếu chúng ta tính riêng các bản sao có thể xảy ra vì chúng là các phiên bản Ubuntu khác nhau, chúng ta đang nói về không ít hơn 109 lỗi, chúng ta không thể đưa tất cả chúng vào một bài đăng như thế này. Chúng tôi có thể đề cập rằng phần lớn chúng có thể được sử dụng để chặn hệ thống hoặc gây ra từ chối dịch vụ (DoS), miễn là bạn có quyền truy cập vật lý vào thiết bị. Nhưng cũng đúng là có một số lỗi có thể gây ra sự cố khi ở gần nhau, tức là trong cùng một mạng WiFi. Một số, chẳng hạn như CVE-2019-10638 và CVE-2019-10639 từ báo cáo USN-4118-1, cũng họ có thể gây ra sự cố cho chúng tôi từ xa, chẳng hạn như theo dõi các phiên bản nhất định của hạt nhân trong trường hợp đầu tiên hoặc giúp khai thác lỗ hổng bảo mật khác trong trường hợp thứ hai.

Trong số 109 lỗi đã được sửa, đại đa số là ở mức độ khẩn cấp trung bình hoặc thấp, nhiều lỗi ở mức độ khẩn cấp thấp và một số lỗi "không đáng kể". Không có lỗi nghiêm trọng hoặc rất nghiêm trọngNhưng xem xét có bao nhiêu lỗi họ đã sửa, tốt nhất là mở trung tâm phần mềm và áp dụng các bản cập nhật càng sớm càng tốt. Sau khi cập nhật và để các bản vá có hiệu lực, bạn phải khởi động lại máy tính của mình.

SWAPGS đã được giải quyết
Bài viết liên quan:
Canonical phát hành các phiên bản nhân Ubuntu mới để sửa lỗi SWAPGS

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   dovi dijo

    Tôi có nghi ngờ, có lẽ đó là do kinh nghiệm ngắn của tôi với GNU / Linux, nhưng ở đây là: những lỗ hổng này chỉ xuất hiện trong nhân Ubuntu? Sự khác biệt giữa cái này và hạt nhân chung là gì?

    1.    dovi dijo

      Cảm ơn vì đã làm rõ, rất tốt. Tất cả những gì tốt nhất!

  2.   Jorge dijo

    Cảm ơn bạn rất nhiều. Câu trả lời rất thú vị cho những người trong chúng ta, những người không thông thạo về chủ đề này.

  3.   Hugo J. Cousillas. dijo

    Xin chào, tôi sử dụng linux, từ 8.04. Hiện tại, tôi đang sử dụng KDE, kubuntu. Và sử dụng tất cả các phiên bản. Tôi không bao giờ hối hận. Tôi xin chúc mừng trang này và những người duy trì Hệ thống Linux. Ôm. Hugo ..