Estoy suscrito a la lista ubuntu-security-announce. Recibo algunos correos electrónicos mencionando que 21.04 tiene algunos errores como
[USN-4929-1] Vulnerabilidades de enlace [USN-4913-2] Vulnerabilidad de subrayado
sin embargo, desde que actualicé mi sistema de 20.10 a 21.04 (hace 4 días), nunca recibí ninguna actualización mientras usaba el actualizador de software y el actualizador de paquetes, pero no recibí ninguna actualización.
¿podrías ayudarme aquí? tal vez haya algún problema con mi sistema.
Respuesta1
En primer lugar,No todos los USN van a afectar su entorno.. Así como una vulnerabilidad en Microsoft Office solo afecta a las personas que tienen esa versión de Microsoft Office instalada, no afectará a las personas que no tienen Microsoft Office instalado en sus sistemas. (sí, un ejemplo de Windows, pero el punto sigue en pie).
Como resultado, eresSolo obtendremos actualizaciones para correcciones de seguridad en su sistema operativo si hay correcciones presentes y disponibles. Esto NO significa que cada USN que veas te afectará. Y esNo inusualno ver actualizaciones unos días después de la actualización, porque aún no se ha publicado ninguna para los paquetes que ha instalado. Dale tiempo y empezarás a recibir actualizaciones de paquetes con regularidad. El hecho de que no vea actualizaciones no significa que "no esté seguro", simplemente significa que no está ejecutando nada que haya recibido un parche de seguridad todavía, lo cual está perfectamente bien.
Mientras tanto, veamos los USN a los que se refiere y a qué se aplican.
USN-4929-1- Vulnerabilidades BIND
Publicación inicial de vulnerabilidad por parte de ISC: 28 de abril de 2021. Parche inicial realizado por el equipo de seguridad de Ubuntu: 29 de abril de 2021
Esto soluciona las vulnerabilidades del bind9
software, que es el software del servidor DNS.
Si no está utilizando BIND9 para ejecutar servidores DNS en sus entornos, esto no le afecta. Es por eso que esto no aparecerá en su lista de actualizaciones. La mayoría de las personas no ejecutan BIND9 en sus sistemas personales y lo hacen más o menos en un entorno de servidor en el mundo corporativo, por lo que es probable que esto no le afecte.
USN-4913-1y-2: Subrayar vulnerabilidades
Parche inicial realizado por el equipo de seguridad de Ubuntu: 28 de abril de 2021
Esto soluciona vulnerabilidades específicamente en el paquete y el paquete fuente underscore
: "Biblioteca auxiliar de programación funcional de Javascript".
Si no lo tiene instalado, no recibirá actualizaciones.
Puedes validar si tienes actualizaciones para esto usando dpkg -s libjs-underscore nodejs-underscore
. Si los tienes instalados y las versiones son al menos 1.9.1-dfsg-1ubuntu0.21.04.1
entonces estás listo y no tienes que preocuparte por nada. Sin embargo, si no los tiene instalados, no se verá afectado.
Respuesta2
Consulta fuentes oficiales
La página de anuncio de la vulnerabilidad mencionada enubuntu.commuestra qué hacer:
El problema se puede corregir actualizando su sistema a las siguientes versiones de paquete:
libjs-underscore - 1.9.1~dfsg-1ubuntu0.21.04.1 node-underscore - 1.9.1~dfsg-1ubuntu0.21.04.1
En general, una actualización estándar del sistema realizará todos los cambios necesarios.
Haz lo que te dicen las fuentes oficiales
En general, realice una actualización estándar del sistema. Después podrá comprobar qué versión de los paquetes infractores tiene realmente instalada localmente, por ejemplo con
dpkg -s libjs-underscore | grep Version
Advertencias
Esto es válido en general, peroSiempre hay excepciones y situaciones individuales.. Por lo tanto, dependiendo del nivel de confianza que desee, es posible que desee investigar más posibilidades e implicaciones. Por ejemplo, es posible que la vulnerabilidad ya haya sido explotada en su sistema y que el malware se oculte por diversos medios, por ejemplo, manipulando la Version
salida.Nunca puedes estar 100% seguro, pero la mejor práctica sería observar y estimar:
- ¿Cuál es el riesgo de que la vulnerabilidad se materialice en mi sistema? ¿Utilizó los sistemas afectados?
- ¿Cómo medirías la infección? ¿Cuánto costará?
- ¿Cómo se compara el costo con otras medidas, por ejemplo, reemplazar completamente el sistema por uno confiable?
- etc.