fbpx
Capital Software

Ubuntu aplica correcciones de seguridad desde la versión 14.04

Ubuntu aplica correcciones de seguridad para todas las versiones desde la 14.04
Ubuntu 14.04 seguirá teniendo soporte extendido por una módica cantidad |  Ubunlog
Actualice esos cuadros pronto: sí, los estamos mirando, usuarios de Trusty Tahr y Xenial Xerus

Ubuntu ha emitido un lote de actualizaciones que cubren el valor predeterminado, así como los sabores de AWS y KVM para la versión actual a corto plazo 21.10 , tanto las compilaciones originales 5.04 como OEM 5.14 para la versión actual 20.04 LTS, así como 18.04 , y, sorprendentemente, incluso 16.04 y 14.04 .

Si bien los lanzamientos del kernel se filtran todo el tiempo, los dos últimos miembros de esa lista  , Xenial Xerus de 2016 y Trusty Tahr de 2014, enfatizan que incluso los lanzamientos muy antiguos en Mantenimiento de seguridad extendido o ESM a veces necesitan un poco de TLC.

También podría sorprender a algunos que varios kernels de Linux diferentes estén disponibles para un solo lanzamiento de producto. Aunque Ubuntu lanza una nueva versión de soporte a largo plazo ( LTS ) cada año par, estos obtienen cinco años de corrección de errores.

Correcciones de kernel

Los problemas de actualización 21.10 corrigen una serie de errores de gravedad media. Puedes leer más detalles aquí .

El único error de gravedad alta,  CVE-2022-0492 , se encuentra entre las correcciones para OEM 5.14 compilación de 20.04 , por lo que si está ejecutando esta instalación, aplique el parche lo antes posible. Yiqi Sun y Kevin Wang del equipo de seguridad de Huawei descubrieron que la implementación de cgroups en el kernel de Linux no restringía correctamente el acceso a la función release_agent de cgroups v1. Esto permitiría potencialmente que un atacante local obtenga privilegios administrativos.

Ninguna de las correcciones para la compilación original 20.04 se evalúa como de gravedad superior a la media, pero el consejo es aplicar las actualizaciones tan pronto como sea posible.

La versión de seguridad 18.04 está aquí , con todas las vulnerabilidades que requieren acceso local.

Finalmente, las actualizaciones 16.04 y 14.04 están aquí e incluyen correcciones para dos errores de Bluetooth de gravedad media.

LTS

Si ejecuta una versión LTS pero necesita funciones de versiones más recientes, hay dos formas de avanzar. Si hay una versión más reciente de LTS, actualícela, pero tal vez vaya a lo seguro y espere la versión de punto uno, como con cualquier sistema operativo. Por ejemplo, para 20.04, 20.04.1 llegó el siguiente agosto.

Sin embargo, mientras tanto, si necesita funciones de una versión más reciente a corto plazo, existe la pila de habilitación de hardware (HWE). Entonces, por ejemplo, aunque 20.04 se envió con el kernel 5.04, si instala la actualización HWE, obtendrá el kernel, los controladores y parte de la pila de visualización de la versión actual. En este momento, eso es 21.10 con kernel 5.13. Ubuntu publica instrucciones y es un trabajo simple.

OEM

Si incluso eso no es lo suficientemente nuevo, Ubuntu también mantiene lo que describe como la serie de núcleos OEM. Como dice la página de la empresa , instalar eso es tan simple como:

apt install linux-oem-20.04b

Tenga en cuenta, sin embargo, que la letra final cambia con el tiempo, por lo que debe buscar letras posteriores al final. En el momento de escribir este artículo, linux-oem-20.04d obtendrá su kernel 5.14.0.1024.2.

Estos métodos también funcionan en derivados de Ubuntu como Linux Mint.

Sugerencias

¿No quiere quedar atrapado por las actualizaciones en computadoras de escritorio y portátiles? El escritorio Reg FOSS sugiere hacerlo todos los días, y eso también se aplica a Windows. Por aquí, generalmente apagamos las cajas que no son de servidor por la noche, así que a primera hora de la mañana, enciéndalo e inmediatamente haga una actualización completa, completa con un reinicio si es necesario. Si comparte nuestra actitud arrogante hacia las dependencias obsoletas, aquí le mostramos cómo hacerlo desde la línea de comandos:

sudo -s← esto te da un shell raíz.

apt update← actualizar la base de datos de actualizaciones disponibles.

apt full-upgrade -y← la forma moderna de actualizar todo.

apt autoremove -y← elimina cualquier paquete ahora superfluo, sin preguntar. (Quite -yel extremo si es más cauteloso).

apt purge← elimina todos los archivos de configuración proporcionados por el sistema de los paquetes eliminados.

apt clean← vacía el caché de paquetes de APT, lo que puede liberar mucho espacio en disco.

snap refresh← hace lo mismo con los nuevos paquetes Snap, como Firefox.

Para mayor comodidad, puede concatenarlos todos juntos:

sudo -s
apt update ; apt full-upgrade -y ; apt autoremove -y ; apt purge ; apt clean ; snap refresh

(Sí, lo sabemos, usar && en lugar de ;podría ser más prudente, pero significa escribir más).

Flatpaks

Si también usa Flatpaks, pegue flatpak update también el extremo de la línea de comandos anterior.

Por lo general, Ubuntu mantiene el historial de shell para la cuenta raíz, por lo que cada día puede presionar la flecha hacia arriba hasta que vuelva a aparecer la última invocación y luego presionar Intro.

Fuente: TheRegister

Abrir chat
1
Escanea el código
Hola, bienvenido a Capital Software, somos una empresa de soluciones informáticas. ¿En qué podemos ayudarte hoy?