一个多星期前,我们发布了 一篇文章 我们在其中报道了 Canonical 更新了 Ubuntu 内核以涵盖许多安全漏洞。 在这种类型的更新中存在比平常更多的错误,覆盖大约 4-5 个是正常的。 几个小时前,该公司推出了另一款 Ubuntu内核更新,不过这一次,虽然总是建议接受改动,但也没有那么急迫了。
事实上,在两份报告中,大多数用户只关心其中一份。 第一个是 USN-5484-1,并修复了 5 个影响 Ubuntu 14.04 的错误。 我们记得这个版本的 Ubuntu,有 8 年的生命,处于 ESM 阶段,即利用扩展支持,内核安全漏洞继续被覆盖。 另一份报告是 USN-5485-1,这应该引起大多数 Ubuntu 用户的注意,因为它影响所有受支持的版本,包括 16.04 和 14.04,正如我们所提到的,它们处于 ESM 阶段。
Ubuntu 涵盖了影响其所有版本的三个错误
这份最新报告中涵盖的三个错误及其描述是:
- CVE-2022-21123- 一些英特尔处理器被发现没有对多核共享缓冲区完全执行清理操作。 本地攻击者可以使用它来暴露敏感信息。
- CVE-2022-21125- 发现某些 Intel 处理器没有完全对微架构填充缓冲区执行清理操作。 本地攻击者可能会使用它来暴露敏感信息。
- CVE-2022-21166- 发现某些英特尔处理器在对特殊寄存器的特定写入操作期间未正确执行清理。 本地攻击者可以使用它来暴露敏感信息。
为了保护自己免受所有这些威胁,只需启动每个发行版的软件中心并安装新的内核包。 它们也可以通过打开终端并输入著名的 «sudo apt更新&& sudo apt升级«。 尽管在这三种情况下都提到了“本地攻击者”,但最好是受到保护,并且更新成本很低。