Lebih kurang seminggu yang lalu kami menerbitkan sebuah artikel di mana kami melaporkan bahawa Canonical telah mengemas kini kernel Ubuntu untuk menampung banyak kelemahan keselamatan. Terdapat lebih banyak pepijat daripada biasa dalam jenis kemas kini ini, ia adalah perkara biasa untuk meliputi kira-kira 4-5. Beberapa jam yang lalu, syarikat itu telah melancarkan satu lagi Kemas kini kernel Ubuntu, tetapi kali ini, walaupun sentiasa disyorkan untuk menerima perubahan, ia tidak begitu mendesak.
Malah, daripada dua laporan itu, kebanyakan pengguna hanya mementingkan satu. Yang pertama ialah USN-5484-1, dan ia membetulkan 5 pepijat yang menjejaskan Ubuntu 14.04. Kami ingat bahawa versi Ubuntu ini, dengan hayat 8 tahun, berada dalam fasa ESM, iaitu, mengambil kesempatan daripada sokongan lanjutan di mana kelemahan keselamatan kernel terus dilindungi. Laporan lain ialah USN-5485-1, dan yang ini harus menarik perhatian kebanyakan pengguna Ubuntu, kerana ia mempengaruhi semua versi yang disokong, termasuk 16.04 dan 14.04, yang, seperti yang telah kami nyatakan, berada dalam fasa ESM.
Ubuntu merangkumi tiga pepijat yang menjejaskan semua versinya
Tiga pepijat yang diliputi dalam laporan terbaru ini dan penerangannya ialah:
- CVE-2022 21123-– Telah didapati bahawa sesetengah pemproses Intel tidak melakukan tindakan pembersihan sepenuhnya pada penimbal kongsi berbilang teras. Penyerang tempatan boleh menggunakan ini untuk mendedahkan maklumat sensitif.
- CVE-2022 21125-– Telah didapati bahawa sesetengah pemproses Intel tidak melakukan tindakan pembersihan sepenuhnya pada penimbal isian mikroarkitektur. Penyerang tempatan bolehkah penyerang tempatan menggunakan ini untuk mendedahkan maklumat sensitif.
- CVE-2022 21166-- Telah didapati bahawa sesetengah pemproses Intel tidak melakukan pembersihan dengan betul semasa operasi tulis khusus kepada daftar khas. Penyerang tempatan boleh menggunakan ini untuk mendedahkan maklumat sensitif.
Untuk melindungi diri anda daripada semua ancaman ini, hanya lancarkan setiap pusat perisian pengedaran dan pasang pakej kernel baharu. Mereka juga boleh dipasang dengan membuka terminal dan menaip « yang terkenalsudo apt update & & sudo apt upgrade«. Walaupun dalam ketiga-tiga kes "penyerang tempatan" disebut, adalah lebih baik untuk dilindungi, dan mengemas kini kos yang sedikit.