Cập nhật nhân Ubuntu mới, nhưng lần này chỉ để sửa ba lỗi Intel

Ubuntu sửa lỗi bảo mật hạt nhân

Hơn một tuần trước, chúng tôi đã xuất bản một bài viết trong đó chúng tôi báo cáo rằng Canonical đã cập nhật nhân Ubuntu để che nhiều lỗi bảo mật. Có rất nhiều lỗi hơn bình thường trong loại bản cập nhật này, nó là bình thường để bao gồm khoảng 4-5. Cách đây vài giờ, công ty đã tung ra một Cập nhật nhân Ubuntu, nhưng lần này, tuy rằng luôn luôn nên chấp nhận thay đổi, nhưng cũng không vì thế mà gấp gáp.

Trên thực tế, trong số hai báo cáo, hầu hết người dùng chỉ quan tâm đến một. Đầu tiên là USN-5484-1và nó sửa 5 lỗi ảnh hưởng đến Ubuntu 14.04. Chúng tôi nhớ rằng phiên bản Ubuntu này, với vòng đời 8 năm, đang trong giai đoạn ESM, tức là, tận dụng sự hỗ trợ mở rộng, trong đó các lỗi bảo mật hạt nhân vẫn tiếp tục được che đậy. Báo cáo khác là USN-5485-1và điều này sẽ thu hút sự chú ý của hầu hết người dùng Ubuntu, vì nó ảnh hưởng đến tất cả các phiên bản được hỗ trợ, bao gồm 16.04 và 14.04, như chúng tôi đã đề cập, đang trong giai đoạn ESM.

Ubuntu bao gồm ba lỗi ảnh hưởng đến tất cả các phiên bản của nó

Ba lỗi được đề cập trong báo cáo mới nhất này và mô tả của chúng là:

  • CVE-2022-21123- Người ta phát hiện ra rằng một số bộ vi xử lý Intel không thực hiện đầy đủ các hành động dọn dẹp trên bộ đệm dùng chung đa lõi. Kẻ tấn công cục bộ có thể sử dụng điều này để làm lộ thông tin nhạy cảm.
  • CVE-2022-21125- Người ta phát hiện ra rằng một số bộ vi xử lý Intel không thực hiện đầy đủ các hành động dọn dẹp trên bộ đệm lấp đầy vi kiến ​​trúc. Kẻ tấn công cục bộ có thể kẻ tấn công cục bộ có thể sử dụng điều này để làm lộ thông tin nhạy cảm.
  • CVE-2022-21166- Người ta phát hiện ra rằng một số bộ xử lý Intel đã không thực hiện đúng việc dọn dẹp trong các hoạt động ghi cụ thể vào các thanh ghi đặc biệt. Kẻ tấn công cục bộ có thể sử dụng điều này để làm lộ thông tin nhạy cảm.

Để bảo vệ bạn khỏi tất cả các mối đe dọa này, chỉ cần khởi chạy trung tâm phần mềm của mỗi nhà phân phối và cài đặt các gói hạt nhân mới. Chúng cũng có thể được cài đặt bằng cách mở một thiết bị đầu cuối và nhập «cập nhật sudo apt & & nâng cấp sudo apt«. Mặc dù trong cả ba trường hợp “kẻ tấn công cục bộ” đều được đề cập, nhưng tốt hơn hết là bạn nên được bảo vệ và chi phí cập nhật ít hơn.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.