Canónical publica un nuevo conjunto de actualizaciones del kernel para todos sus lanzamientos de Ubuntu Linux compatibles que incluyen parches para las vulnerabilidades de seguridad Spectre y Meltdown
Después de tirar de actualización del microcódigo del firmware de Intel desde los repositorios de software de Ubuntu 17.10, 16.04 LTS y 14.04 LTS, Canonical ha liberado el espectro parches para todos apoyada Ubuntu Linux libera, incluyendo todos los sabores oficiales y los que utilizan HWE (habilitación de hardware) núcleos, y la crisis parches del kernel para PowerPC arquitecturas (PPC64el).Los nuevos parches del kernel abordan la seguridad defecto Spectre ( CVE-2017 hasta 5.753 , CVE-2017-5715 ) para el i386, AMD64, PPC64el y arquitecturas s390x en Ubuntu 17.10 y Ubuntu 16.04 LTS, incluso para los usuarios de Ubuntu 16.04.3 LTS usando el Linux Hardware Enablement (HWE) kernel de Ubuntu 17.10 y los usuarios que utilizan el kernel HWE de Ubuntu 16.04 LTS de Ubuntu 14.04.5 LTS.
Por otra parte, Ubuntu 14.04 LTS usuarios recibieron Spectre mitigaciones sólo para las arquitecturas i386 y amd64. Lo mismo va para Ubuntu 12.04 sistemas ESM (Mantenimiento Seguridad extendida) utilizando el hardware de habilitación de Linux (HWE) kernel de Ubuntu 14.04 LTS."Jann Cuerno descubrió que los microprocesadores que utilizan especulativa ejecución y la rama de predicción puede permitir que la memoria no autorizada lee a través de ataques de canal lateral. Este defecto se conoce como espectro. Un atacante local podría usar esto para exponer información sensible, incluyendo la memoria del núcleo," leer los avisos de seguridad.
Parches de Meltdown para PowerPC ya están disponibles
Canonical también incluye parches para corregir la vulnerabilidad Meltdown ( CVE-2017-5754 ) para el (Little Endian 64 bits PowerPC) PPC64el arquitectura de hardware en Ubuntu 17.10 (ingenioso Aardvark) y Ubuntu 16.04 LTS (Xenial Xerus), así como para Ubuntu 14.04.5 LTS sistemas que utilizan el núcleo de Linux Hardware Enablement (HWE) de Ubuntu 16.04 LTS.Se insta a los usuarios a actualizar sus sistemas a Linux-imagen 4.13.0.31.33 en Ubuntu 17.10, linux-image 4.4.0.112.118 en Ubuntu 16.04 LTS, linux-image 3.13.0.141.151 en Ubuntu 14.04 LTS, Linux-imagen- 4.13.0-31 4.13.0-31.34 ~ 16.04.1 en Ubuntu 16.04.3 LTS (HWE), linux-image-4.4.0-111 4.4.0-111.134 ~ 14.04.1 en Ubuntu 14.04.5 LTS (HWE ), y linux-image-3.13.0-140-genérica 3.13.0-140.189 ~ precise1 en Ubuntu 12.04 ESM.
Para actualizar el sistema, por favor, siga las instrucciones proporcionadas por Canonical en https://wiki.ubuntu.com/Security/Upgrades
. Por lo general, la ejecución del comando "sudo apt-get update && sudo apt-get dist-upgrade
" en la terminal de la aplicación.
Tenga en cuenta que tendrá que reiniciar el equipo después de instalar las nuevas versiones del núcleo, y comprobar para ver si su PC sigue siendo vulnerable a los ataques Specter y la crisis.
Fecha actualización el 2021-01-23. Fecha publicación el 2018-01-23. Categoría: linux. Autor: Oscar olg Mapa del sitio Fuente: softpedia