подписан на ubuntu-security-announ ce list Я получаю несколько писем, в которых упоминается, что в 21.04 есть некоторые ошибки, например
[USN-4929-1] Bind уязвимости [USN-4913-2] Подчеркните уязвимость
, однако, поскольку я обновил свою систему с 20.10 до 21.04 (4 дня назад), я никогда не получал никаких обновлений , пока я использую средство обновления программного обеспечения и средство обновления пакетов, но не получил вообще никакого обновления
. пожалуйста, помогите мне здесь? может что-то не так с моей системой.
На странице с объявлением об упомянутой уязвимости на ubuntu.com показано, что сделать:
Проблему можно исправить, обновив вашу систему до следующих версий пакета :
libjs-underscore - 1.9.1 ~ dfsg-1ubuntu0.21.04.1 узел -underscore - 1.9.1 ~ dfsg-1ubuntu0.21.04.1
Обычно стандартное обновление системы вносит все необходимые изменения.
В общем, делайте стандартное обновление системы. Впоследствии вы можете проверить, какую версию вредоносных пакетов вы фактически установили локально, например с
dpkg -s libjs-underscore | grep Version
В целом это справедливо, но всегда есть исключения и отдельные ситуации . Поэтому, в зависимости от желаемого уровня доверия, вы можете изучить дальнейшие возможности и последствия. Например, уязвимость могла уже быть использована в вашей системе, и вредоносное ПО скрывается различными способами, например манипулирование выводом Версия
. Вы никогда не можете быть уверены на 100% , но лучше всего наблюдать и оценивать:
В соответствии с собственным окном _ _ описание переменной type
в конки документации :
, если own_window да, можно указать тип normal, desktop, dock, панель или переопределение (по умолчанию: нормаль). Окна рабочего стола являются специальными окна, не имеющие оконных украшений; всегда видны на вашем рабочий стол; не отображаются на пейджере или панели задач; и являются липкими поперек всех рабочих пространств. Окна панели резервируют пространство вдоль края рабочего стола, просто как панели и панели задач, предотвращая максимизацию окон перекрывая их. Кромка выбирается на основе опции выравнивания. Окна переопределения не находятся под управлением диспетчера окон. Подсказки игнорируются. Этот тип окна может быть полезен для определенных ситуации.
Использование значения панели
для переменной own _ window _ type
приводит к нежелательному поведению.
Значение для использования в ваших целях - normal
, так что конфигурация conky должна иметь следующие строки:
own_window yes
own_window_type normal
-121--915208- На странице объявления о вашей уязвимости по адресу ubuntu.com показано, что делать:
Проблему можно исправить, обновив вашу систему до следующего: версии пакета:
libjs-подчеркивание - 1,9,1 ~ dfsg-1ubuntu0.21.04.1 узел-подчеркивание - 1,9,1 ~ dfsg-1ubuntu0.21.04.1
В целом, стандартное обновление системы внесет все необходимые изменения.
В общем, сделайте стандартное обновление системы. После этого можно проверить, какая версия пакетов-нарушителей действительно установлена локально, например, с помощью
dpkg -s libjs-underscore | grep Version
Это выполняется в целом, но всегда существуют исключения и отдельные ситуации . Поэтому, в зависимости от желаемого уровня доверия, вы можете изучить дальнейшие возможности и последствия. Например, уязвимость могла быть уже использована в системе, и вредоносное ПО скрывается различными способами, например, манипулированием выводом Version
. Вы никогда не можете быть уверены на 100% , но наилучшая практика заключается в наблюдении и оценке:
Во-первых, не все USN будут влиять на вашу среду . Так же как уязвимость в Microsoft Office влияет только на людей с установленной версией Microsoft Office, она не влияет на людей, у которых Microsoft Office не установлен в их системах. (да, пример Windows, но точка все еще стоит).
В результате будет доступно только при наличии исправлений . Это НЕ означает, что каждый USN, который вы видите, повлияет на вас.И не является необычным , чтобы не видеть обновления в течение нескольких дней после обновления, потому что ни один не был выпущен еще для установленных пакетов. Дайте ему время, вы начнете регулярно получать обновления пакетов. То, что вы не видите обновлений, не означает, что вы «не защищены» - это просто означает, что вы не запускаете ничего, что еще не получило исправления безопасности, что совершенно нормально.
Тем временем давайте посмотрим на USN, на которые вы ссылаетесь, и на то, к чему они применимы.
Первоначальный выпуск уязвимостей ISC: 28 апреля 2021 г. Начальное исправление от Ubuntu Security Team: 29 апреля 2021 г.
Это устраняет уязвимости в программном обеспечении bind9
, которое является программным обеспечением DNS-сервера.
Если вы не используете BIND9 для запуска DNS-серверов в своих средах, это не влияет на вас. Поэтому он не появится в списке обновлений. Большинство людей не работают BIND9 на своих личных системах и более или менее делают это в серверной среде в корпоративном мире, поэтому это, скорее всего, не повлияет на вас.
Начальное исправление командой Ubuntu Security Team: 28 апреля 2021 г.
Это устраняет уязвимости конкретно в пакете и исходном пакете подчеркивание
- «Функциональная библиотека поддержки программирования Javascript»
Если это не установлено, вы не
Проверить наличие обновлений для этого можно с помощью dpkg -s libjs-подчеркивания nodejs-подчеркивания
. Если они установлены, и их версии не менее 1,9 .1-dfsg-1ubuntu0.21.04.1
, то вы готовы идти, и вам не нужно ни о чем беспокоиться. Однако если они не установлены, это не повлияет на вас.