Canonical выпускает патчи Spectre для Ubuntu и Meltdown для PowerPC

Canonical выпускает патчи Spectre для Ubuntu и Meltdown для PowerPC

Canonical выпускает патчи Spectre для Ubuntu и Meltdown для PowerPC

Сегодня Canonical опубликовала новый набор обновлений ядра для всех поддерживаемых выпусков Ubuntu, включающие исправления уязвимостей Spectre и Meltdown. Также были выпущены Meltdown-патчи ядра для архитектур PowerPC (PPC64el).

Новые заплатки устраняют уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) для архитектур i386, amd64, PPC64el и s390x в Ubuntu 17.10 и Ubuntu 16.04 LTS (включая Ubuntu 16.04.3 LTS, использующую ядро Linux Hardware Enablement, HWE).

Пользователи Ubuntu 14.04 LTS патчи для Spectre только для архитектур i386 и amd64. То же самое касается систем Ubuntu 12.04 ESM (Extended Security Maintenance).

Также Canonical опубликовала исправления уязвимости Meltdown (CVE-2017-5754) для аппаратной архитектуры PPC64el (PowerPC 64-bit Little Endian) в Ubuntu 17.10 (Artful Aardvark) и Ubuntu 16.04 LTS (Xenial Xerus).

Пользователям настоятельно рекомендуется обновить свои системы до linux-image 4.13.0.31.33 на  Ubuntu 17.10, linux-image 4.4.0.112.118 на Ubuntu 16.04 LTS, linux-image 3.13.0.141.151 на Ubuntu 14.04 LTS, linux-image-4.13.0-31 4.13.0-31.34~16.04.1 на Ubuntu 16.04.3 LTS (HWE), linux-image-4.4.0-111 4.4.0-111.134~14.04.1 на Ubuntu 14.04.5 LTS (HWE) и linux-image-3.13.0-140-generic 3.13.0-140.189~precise1 на Ubuntu 12.04 ESM.

Для этого можно использовать инструкции, опубликованные Canonical здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Повышение до админа в Windows 11 теперь потребует авторизации через Hello

Компания Microsoft усилила защиту прав администратора Windows от злоупотреблений. Для выполнения задач на таком уровне теперь создаются одноразовые токены, автоповышение привилегий программами заблокировано.

О планах обновить этот механизм безопасности Windows 11 с целью предотвращения обхода UAC разработчик объявил в ноябре прошлого года.

Пользователям ОС по умолчанию назначаются минимальные права доступа. Когда какая-то операция требует большего, система выводит запрос, предлагая авторизоваться через Windows Hello, и по получении подтверждения генерирует токен, который уничтожается сразу после выполнения задачи.

Процедура повторяется каждый раз, когда нужен админ-доступ. Временные токены генерируются из-под скрытой, не связанной с локальным профилем юзера учетной записи — SMAA (System Managed Administrator Account).

Все возможности для автоматического (без уведомления пользователя) повышения прав процессов и приложений закрыты. Принятые меры призваны обеспечить дополнительную защиту от атак через повышение привилегий и усилить пользовательский контроль над взаимодействием софта с персональными данными.

Разработчикам Windows-приложений рекомендуется заранее предусмотреть сопряжение с обновленным фреймворком безопасности. При отсутствии таких планов придется воздержаться от дефолтного доступа продуктов к микрофону, камере, данным геолокации во избежание отказа важных функций и проблем с использованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru