|
Dimensione: 2213
Commento:
|
Dimensione: 2053
Commento:
|
| Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
| Linea 1: | Linea 1: |
| == La vulnerabilità BlueBorne è stata risolta in tutti i rilasci supportati di Ubuntu == | == Canonical ha rilasciato nuovi aggiornamenti di sicurezza del kernel per tutte le versioni di Ubuntu supportate == |
| Linea 3: | Linea 3: |
| Canonical ha rilasciato nuovi aggiornamenti del kernel per tutte le versioni supportate di '''Ubuntu Linux''' e risolto tutte le vulnerabilità di sicurezza recentemente scoperte. In particolare, la vulnerabilità '''Blue``Borne''' (CVE-2017-1000251), legata allo stack Bluetooth del kernel Linux, sembra interessare tutte le versioni attualmente supportate di Ubuntu, incluso Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus) fino alla 16.04.3, Ubuntu 14.04 LTS (Trusty Tahr) fino alla 14.04.5 e Ubuntu 12.04 LTS (Precise Pangolin) fino alla 12.04.5. | Canonical ha rilasciato nuovi aggiornamenti per la sicurezza del kernel Linux per tutti i sistemi operativi '''Ubuntu''' supportati, affrontando un totale di nove vulnerabilità scoperte da vari ricercatori. Le vulnerabilità del kernel Linux appena applicate riguardano Ubuntu 17.10 (Artful Aardvark), Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 (Precise Pangolin) ESM (Extended Security Maintenance), così come tutte le derivate ufficiali, tra cui Kubuntu, Lubuntu e MATE. |
| Linea 5: | Linea 5: |
| L'aggiornamento è disponibile per PC a 64 bit e 32 bit, per sistemi Raspberry Pi, per servizi Amazon Web Services (AWS) e Google Container Engine (GKE) e per gli ambienti cloud. Gli utenti sono invitati ad aggiornare il proprio computer immediatamente, anche perché gli aggiornamenti del kernel comprendono diverse patch a seconda della versione del sistema operativo in uso e chiudono diverse falle. A esempio, un totale di altri 15 difetti di protezione sono stati corretti nell'aggiornamento del kernel per i sistemi Ubuntu 14.04 LTS e '''Canonical''' invita tutti gli utenti di queste versioni di Ubuntu ad aggiornare immediatamente le loro installazioni alla versione più recente versione del kernel disponibile per le loro architetture nei repository stabili. | Molto importante per gli utenti della recente versione '''Ubuntu 17.10''', la vulnerabilità di sicurezza scoperta da Andrey Konovalov nel sottosistema USB del kernel Linux, che non è in grado di validare correttamente i metadati USB BOS e che può consentire a un utente malintenzionato con accesso fisico di provocare il blocco del sistema causando un Denial of Service (attacco DoS). '''Canonical''' sollecita tutti gli utenti di Ubuntu ad aggiornare immediatamente i loro sistemi alle nuove versioni del kernel, ovvero '''linux-image 4.13.0.19.22''' per Ubuntu 17.10, '''linux-image-raspi2 4.13.0.1008.6''' per Ubuntu 17.10 per Raspberry Pi 2, '''linux-image 4.10.0.42.46''' per Ubuntu 17.04 e '''linux-image-raspi2 4.10.0.1023.24''' per Ubuntu 17.04 per Raspberry Pi 2. |
| Linea 7: | Linea 7: |
| I kernel HWE (Hardware Enablement) sono disponibili anche per gli utenti Ubuntu 16.04.3 LTS, Ubuntu 14.04.5 LTS e Ubuntu 12.04.5 LTS per ESM (Extended Security Maintenance). Per aggiornare il sistema, seguire le istruzioni fornite da '''Canonical''' all'indirizzo [[https://wiki.ubuntu.com/Security/Upgrades|https://wiki.ubuntu.com/Security/Upgrades]] e non dimenticare di riavviare il computer dopo aver installato la nuova versione del kernel. | Inoltre, gli utenti di '''Ubuntu 16.04 LTS''' devono aggiornare i loro kernel a '''linux-image 4.4.0.103.108''' su macchine a 64-bit e 32-bit, per gli utenti Raspberry Pi 2 di Ubuntu 16.04 LTS a '''linux-image-raspi2 4.4.0.1079.79''', e gli utenti di Ubuntu 14.04 LTS a '''linux-image-3.13.0-137-generic 3.13.0-137.186'''. I kernel HWE aggiornati sono disponibili anche per gli utenti di Ubuntu 16.04.3 LTS, Ubuntu 14.04.5 LTS e Ubuntu 12.04 ESM. |
| Linea 9: | Linea 9: |
| ''Fonte'': [[http://people.ubuntu.com/~ubuntu-security/cve/CVE-2017-1000251 | people.ubuntu.com ]] ''Fonte'': [[https://usn.ubuntu.com/usn/usn-3419-1/ | usn.ubuntu.com ]] ''Fonte'': [[http://news.softpedia.com/news/blueborne-vulnerability-is-patched-in-all-supported-ubuntu-releases-update-now-517764.shtml | news.softpedia.com]] |
''Fonte'': [[http://news.softpedia.com/news/canonical-outs-new-kernel-security-updates-for-all-supported-ubuntu-releases-518899.shtml|news.softpedia.com]] |
Canonical ha rilasciato nuovi aggiornamenti di sicurezza del kernel per tutte le versioni di Ubuntu supportate
Canonical ha rilasciato nuovi aggiornamenti per la sicurezza del kernel Linux per tutti i sistemi operativi Ubuntu supportati, affrontando un totale di nove vulnerabilità scoperte da vari ricercatori. Le vulnerabilità del kernel Linux appena applicate riguardano Ubuntu 17.10 (Artful Aardvark), Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 (Precise Pangolin) ESM (Extended Security Maintenance), così come tutte le derivate ufficiali, tra cui Kubuntu, Lubuntu e MATE.
Molto importante per gli utenti della recente versione Ubuntu 17.10, la vulnerabilità di sicurezza scoperta da Andrey Konovalov nel sottosistema USB del kernel Linux, che non è in grado di validare correttamente i metadati USB BOS e che può consentire a un utente malintenzionato con accesso fisico di provocare il blocco del sistema causando un Denial of Service (attacco DoS). Canonical sollecita tutti gli utenti di Ubuntu ad aggiornare immediatamente i loro sistemi alle nuove versioni del kernel, ovvero linux-image 4.13.0.19.22 per Ubuntu 17.10, linux-image-raspi2 4.13.0.1008.6 per Ubuntu 17.10 per Raspberry Pi 2, linux-image 4.10.0.42.46 per Ubuntu 17.04 e linux-image-raspi2 4.10.0.1023.24 per Ubuntu 17.04 per Raspberry Pi 2.
Inoltre, gli utenti di Ubuntu 16.04 LTS devono aggiornare i loro kernel a linux-image 4.4.0.103.108 su macchine a 64-bit e 32-bit, per gli utenti Raspberry Pi 2 di Ubuntu 16.04 LTS a linux-image-raspi2 4.4.0.1079.79, e gli utenti di Ubuntu 14.04 LTS a linux-image-3.13.0-137-generic 3.13.0-137.186. I kernel HWE aggiornati sono disponibili anche per gli utenti di Ubuntu 16.04.3 LTS, Ubuntu 14.04.5 LTS e Ubuntu 12.04 ESM.
Fonte: news.softpedia.com
