Actualiza el Kernel de Ubuntu pour protegerte de estas vulnerabilidades | shoppingmaroc.net


617

Écrit pour Javier Jiménez

Ubuntu es, como sabemos, una de las distributions de Linux utilise des utilizadas por los usuarios. Es perfecto, además, para quienes iniciarse en este tipo de sistemas operativos de software libre. Hoy nos hacemos éco de una noticia en la que Canonica acaba de lanzar nuevas actualizaciones de seguridad pour le noyau d'Ubuntu y todas las versions compatibles. Tous droits réservés.

Corrections importantes dans le noyau d'Ubuntu

Concretamente, estas nuevas actualizaciones del Kernel est disponible pour Ubuntu 18.04 LTS, Ubuntu 17.10, Ubuntu 16.04 LTS y Ubuntu 14.04 LTS. En total fils 9 las vulnérabilidades de seguridad que soluciona. Des erreurs sont survenues au niveau du noyau pour 64 bits, 32 bits, Raspberry Pi 2, AWS et GCP. También a entornos dans le nube.

Le problème de la sécurité, dénommé CVE-2018-1092 et CVE-2018-1093, afecta à la mise en oeuvre de sistema de archivos EXT4 du noyau de Linux. Esto podría permitir a un atacante bloquear un sistema vulnérable tras causar una denegación de servicio al montar un sistema de archivos EXT4 modifié pour le bonjour.

Le problème a été résolu plus tôt grâce à Ubuntu 18.04 LTS, Ubuntu 17.10 et Ubuntu 16.04 LTS. La actualisation de la sécurité est aussi une source de vulnérabilité, CVE-2018-8087, que l'on appelle une fuga de memoria dans l'implémentation du simulateur du logiciel 802.11 du noyau de Linux. Est un permitiría a un atacante provoca una denegación de servicio .

La vulnérabilité CVE-2018-8781 se rapporte à Ubuntu 17.10 et 14.04 LTS. Afficher le texte original Afficher la traduction controlador de vídeo USB DisplayLink de Kernel de Linux.

Además, corrige la vulnérabilité de la sécurité avec CVE-2018-1068 descubierta dans le subsistema netfilter du noyau de Linux. En este caso permitiría a un atacante local ejecutar código arbitrario o appartenar el sistema afectado al causar una denegación de servicio. También afecta las versiones Ubuntu 17,10 et Ubuntu 14,04 LTS.

Vulnérabilité Otra, CVE-2018-7492, afecta a las versionses Ubuntu 17,10 et Ubuntu 14,04 LTS. También podría causar un denegación de servicio.

Par otra parte, los parches de seguridad también corrigen una fuga de memoria de noyau de Linux que l'on appelle un Ubuntu 18.04 LTS. Description de l'article CVE-2018-10021 et la possibilité d'un accès immédiat à une base de données de service.

La vulnérabilité CVE-2017-0627, que l'on appelle solo Ubuntu 14.04 LTS, corrige un problème de désobéissance lectura. La última, CVE-2018-10940, que l'on appelle controlador cdrom en solo un Ubuntu 16.04 LTS. Ambos problemas podría permitir a un atacante exponer información confidencial.

 Vulnérabilités dans le noyau d'Ubuntu

Cómo actualizar le noyau d'Ubuntu

La recomendación que les usuarios instalen avec l'urgence les actualizaciones du noyau pour Ubuntu . Lo primero que fay que conocer antes de proceder un actualizar le noyau de Ubuntu est conocer si nuestra versión es de 32 o 64 bits. Seguramente ya lo sepamos, pero para quien no lo sepa simplemente tiene que ouvrir le terminal (Ctrl + Alt + T) y escribir el comando uname -m. Le directeur de Ubuntu avec Ukun

Posteriormente hay que descargar el último Kernel disponible de la página oficial

Hay que descargar tres archivos . Uno de ellos se lama Linux-têtes, génériques et le nombre de nuestra arquitectura. Otro se llama Linux-headers all y tercero Linux-image et le nombre de nuestra arquitectura.

Il est idéal que les pongamos soient archivés dans une carpeta vacía. Luego simplemente vamos a esa carpeta desde el terminal. Par exemple, les grands nombres de Parches, pues ponemos cd Parches. Una vez aquí ejecutamos sudo dpkg -i * .deb para instalar los archivos .deb que hay en esa carpeta.

Ya solo tendremos que reiniciar el equipo y todos los cambios están hechos. Tendremos el último Kernel de Ubuntu instalado, con correcciones de seguridad correspondientes


raspberry pi 3 maroc
Acheter raspberry pi 3 ICI

Source

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *