一個多星期前,我們發布了 一篇文章 我們在其中報導了 Canonical 更新了 Ubuntu 內核以涵蓋許多安全漏洞。 在這種類型的更新中存在比平常更多的錯誤,覆蓋大約 4-5 個是正常的。 幾個小時前,該公司推出了另一款 Ubuntu內核更新,不過這一次,雖然總是建議接受改動,但也沒有那麼急迫了。
事實上,在兩份報告中,大部分用戶只關注其中一份。 第一個是 USN-5484-1,並修復了 5 個影響 Ubuntu 14.04 的錯誤。 我們記得這個版本的 Ubuntu,有 8 年的生命,處於 ESM 階段,即利用擴展支持,其中繼續覆蓋內核安全漏洞。 另一份報告是 USN-5485-1,這應該引起大多數 Ubuntu 用戶的注意,因為它影響所有受支持的版本,包括 16.04 和 14.04,正如我們所提到的,它們處於 ESM 階段。
Ubuntu 涵蓋了影響其所有版本的三個錯誤
這份最新報告中涵蓋的三個錯誤及其描述是:
- CVE-2022,21123- 一些英特爾處理器被發現沒有對多核共享緩衝區完全執行清理操作。 本地攻擊者可以使用它來暴露敏感信息。
- CVE-2022,21125– 發現某些 Intel 處理器沒有完全對微架構填充緩衝區執行清理操作。 本地攻擊者可能會使用它來暴露敏感信息。
- CVE-2022,21166- 發現某些英特爾處理器在對特殊寄存器的特定寫入操作期間未正確執行清理。 本地攻擊者可以使用它來暴露敏感信息。
為了保護自己免受所有這些威脅,只需啟動每個發行版的軟件中心並安裝新的內核包。 它們也可以通過打開終端並輸入著名的 «sudo apt更新&& sudo apt升級«。 儘管在這三種情況下都提到了“本地攻擊者”,但最好是受到保護,並且更新成本很低。