Quero saber qual CVE está corrigido no linux-image-generic, mas esta informação não está disponível no changelog,
apt changelog linux-image-generic | cat
Onde posso encontrá-lo?
Quero saber qual CVE está corrigido no linux-image-generic, mas esta informação não está disponível no changelog,
apt changelog linux-image-generic | cat
Onde posso encontrá-lo?
No meu entender, correções de bugs e vulnerabilidades são lançadas separadamente em -updates e -security. 1 patch corrige CVE(s) para 1 pacote (sem patches cumulativos como no Windows). Existe um patch para cada versão do Ubuntu por pacote (correção na versão atual por motivos de estabilidade).
Aqui estão minhas perguntas:
quando os espelhos -security e -updates são mesclados. Na próxima versão do Ubuntu?
se um CVE for encontrado e corrigido na versão N do pacote. A versão N+1 do pacote inclui a correção?
se um pacote de segurança for lançado para o Ubuntu 18/04 e não houver menção ao ubuntu 20.04 na página USN, a correção está incluída no Ubuntu 20.04 ou o antigo CVE não é aplicável?
Neste exemplo: https://ubuntu.com/security/notices/USN-3876-1
A versão mais recente do patch mencionado no USN é para Ubuntu 18.04 e denominada avahi-daemon-0.7-4ubuntu2.1.
Minha versão instalada no Ubuntu 20.04 é mais recente: 0.7-4ubuntu7.2. Inclui o patch de segurança para CVE-2017-6519 mesmo que a versão do Ubuntu não seja a mesma?
Na página do rastreador CVE, o que —
significa o campo vazio?
Por exemplo, neste link: https://ubuntu.com/security/cves?q=CVE-2016-5696
O CVE não é aplicável ao 20.04 LTS ou seu risco não foi avaliado nesta versão ou no final da vida?
Quase sempre nunca permito que sites me enviem notificações, no entanto, recentemente tenho recebido muitas notificações desse site específico e é por isso que fiquei um pouco desconfiado, não apenas porque não me lembro de permitir notificações deste site. Mas também porque a barra de notificação parece uma notificação do Windows antiga e mal projetada. Aqui está o anexo da imagem.
Como você pode ver, isso não parece uma notificação do sistema, então minha pergunta é; você acha que isso faz parte de algum programa malicioso? E se sim, há alguma maneira específica de contar?
cerca de 3 dias atrás, comprei um sistema totalmente novo e fiz uma instalação limpa de 23.04. Eu não tinha a inicialização segura habilitada. Em seguida, passei os próximos 3 dias instalando o software para colocar meu sistema em um estado totalmente operacional.
Na configuração de 'configurações' do meu gnome, encontrei 'Privacidade' e depois 'segurança do dispositivo'. Parecia que eu falhei em muitos testes. Incluindo um kernel contaminado ('vboxdrv' foi a causa). Eu removi o programa de contaminação [que é um problema, pois preciso do programa (Virtualbox)] e tentei corrigir o máximo possível de verificações com falha ... incluindo ativar 'Inicialização segura' no BIOS.
Eu configurei para 'Windows' e 'standard'.
Minha pergunta é a seguinte... ao ativar isso, imagino obter um certo nível de proteção. Mas bloqueei um sistema potencialmente comprometido ao fazer isso? Eu deveria ter uma inicialização segura desde o início ou posso ativá-la agora?
Agora passo por todo o HS1 e alguns dos outros. Estou dando muito valor a esse recurso?
Desde que a Canonical lançou o Ubuntu Pro este ano, eles agora estão retendo alguns patches de segurança para muitos pacotes comuns, incluindo alguns incluídos nos servidores provisionados do Laravel Forge.
Eu uso o AWS Inspector para monitorar vulnerabilidades em minhas instâncias do EC2 e, de repente, há várias vulnerabilidades de gravidade média que não podem ser corrigidas com atualizações autônomas ou mesmo com uma instalação manual. Os patches são restritos aos usuários do Ubuntu Pro como parte do serviço "ESM". Isso não é verdade apenas para instalações mais antigas - tenho várias vulnerabilidades exibidas em compilações LTS 22.04.2 e estou abordando rapidamente o SLA para resolvê-las para nosso protocolo SOC II. Isso nunca foi um problema nos últimos dois anos, tenho usado Forge + Ubuntu + AWS Inspector. Todas as vulnerabilidades sempre foram corrigidas por meio de atualizações autônomas ou a atualização/atualização ocasional do apt-get mais a reinicialização do servidor. EU' Não tenho certeza de qual é o melhor curso de ação - mas provavelmente muitos usuários corporativos do Forge começarão a sentir os efeitos disso em breve. Talvez haja outra distribuição Unix que possa ser usada, ou talvez a Forge possa fazer parceria com a Canonical para permitir o provisionamento de servidores "Pro" a um custo razoável?
Alguém mais está lidando com isso agora ou tem alguma ideia sobre a melhor forma de lidar com essa situação?
Observando o conteúdo do arquivo /etc/apt/sources.list, dois repositórios são listados:
archive.ubuntu.com e security.ubuntu.com
A princípio, pensei que o repositório de segurança contém apenas atualizações de segurança, mas parece que contém todos os outros diretórios também (ou seja, -proposed, -updates e assim por diante).
Isso é apenas uma cópia de backup do arquivo? Em caso afirmativo, por que é chamado de 'segurança'?
Por que existe?
Quer eu use o Firefox ou o Chrome, não consigo acessar o site https://skype.com/en/ . Eu recebo o seguinte no Chrome:
Sua conexão não é privada Os invasores podem estar tentando roubar suas informações de www.skype.com (por exemplo, senhas, mensagens ou cartões de crédito). Saiba mais NET::ERR_CERT_AUTHORITY_INVALID Assunto: www.skype.com
Emissor: Cisco Umbrella Secondary SubCA fra-SG
Expira em: 22 de fevereiro de 2022
Data atual: 19 de fevereiro de 2022
E no Firefox:
Aviso: risco potencial de segurança à frente
O Firefox detectou uma ameaça potencial à segurança e não continuou a acessar www.skype.com . Se você visitar este site, os invasores podem tentar roubar informações como suas senhas, e-mails ou detalhes do cartão de crédito.
O que você pode fazer sobre isso?
O problema provavelmente está no site e não há nada que você possa fazer para resolvê-lo.
Se você estiver em uma rede corporativa ou usando software antivírus, poderá entrar em contato com as equipes de suporte para obter assistência. Você também pode notificar o administrador do site sobre o problema.
Estou no Ubuntu 21:10, totalmente atualizado (acabei de concluir o sudo apt update/upgrade, que faço todos os dias) e reiniciei meu PC. Também notei nos últimos dias que não consigo acessar https://dropbox.com , recebendo os mesmos avisos de segurança.
Baixei o OBS usando o snapstore e o desenvolvedor é o Snapcrafters . Mas o site oficial pertence ao OBSproject . Por que isso acontece e... é seguro?
Vamos usar o CVE-2021-3448 como exemplo.
É fácil ver quando o pacote deb recebeu a correção do backport e qual pacote está instalado no servidor.
Mas o mesmo pacote em um piscar de olhos:
/snap/lxd/21468/bin/dnsmasq --version
Dnsmasq version 2.80 .....
snap list
lxd 4.18 21468 latest/stable/… canonical✓ -
Você sabe se existe uma maneira de ver se esse CVE é retroportado para 2.80 no lxd
snap canônico em algum lugar?
Talvez eu esteja perdendo alguma maneira realmente fácil de obter essas informações.