Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Ubuntu: rilasciate 19 patch di sicurezza per il kernel Linux

Ubuntu: i coder Canonical hanno rilasciato una serie di importanti Kernel Security Update
Ubuntu: rilasciate 19 patch di sicurezza per il kernel Linux
Ubuntu: i coder Canonical hanno rilasciato una serie di importanti Kernel Security Update
Link copiato negli appunti

Il team di sviluppatori Canonical ha pubblicato nei repository di Ubuntu una vasta serie di Kernel Security Update per tutte le versioni attualmente supportate della distribuzione. Si tratta di preciso di ben diciannove patch dedicate a tutte le release LTS (Long Term Support), ovvero: Ubuntu 22.04 LTS "Jammy Jellyfish" e Ubuntu 18.04 LTS "Bionic Beaver" oltre che per la versione più recente della distribuzione, cioè Ubuntu 22.10 "Kinetic Kudu". Tali fix vanno concretamente a sistemare diverse vulnerabilità etichettate dai ricercatori di sicurezza come CVE (Common Vulnerabilities and Exposures). Si tratta appunto di bug che sono una minaccia concreta alla sicurezza del sistema operativo, ecco perché Canonical inviata gli utenti ad eseguire l'upgrade della distribuzione, tramite il gestore di pacchetti APT (Advanced Packaging Tool), quanto prima.

Le vulnerabilità in questione erano collocate all'interno di diversi subsystem Linux e purtroppo è anche possibile scovarli in svariate edizioni del kernel del Pinguino. Proprio per tale motivazione tali Kernel Security Update riguardano tutte le versioni attualmente attive e supportate da Canonical. Gli utenti dunque per mettersi in sicurezza da possibili attacchi informatici di diversa natura e tipologia devono eseguire necessariamente un aggiornamento della distribuzione tramite questi semplici comandi da digitare su bash:

sudo apt update && sudo apt upgrade

Cosi facendo il gestore di pacchetti del sistema operativo va a scaricare e ad installare le nuove patch. Le due security vulnerability di maggiore rilievo corrette da tali bugfix sono classificate come CVE-2022-41849 e CVE-2022-41850. Si trattava di due security flaw scoperti all'interno dell'implementazione dei driver Roccat HID e SMSC UFX USB che permetteva ad un attaccante con accesso fisico al computer target di causare il crash dell'interno sistema tramite un attacco di tipo DoS (Denial of Service). Un cracker inoltre avrebbe potuto anche eseguire del codice in modo non autorizzato avviando dunque la manomissione della distribuzione o magari un furto di dati.

Altra falla molto pericolosa era CVE-2022-3640. Si trattava di un bug presente nello stack Bluetooth che consentiva, avendo accesso diretto al PC sotto attacco, anche in questo caso l'esecuzione di codice non autorizzato nel sistema.

Ti consigliamo anche