Czy muszę instalować aktualizacje zabezpieczeń dla bazy Ubuntu?


13

Zainstalowałem Lubuntu 14.04 LTS z płyty i dodałem aktualizacje. Informacje o systemie pokazują 14.04.2 LTS. Aktualizacja oprogramowania> aktualizacje zabezpieczeń oferuje bazę Ubuntu 103 MB. Czy muszę to zainstalować?


@NGRhodes Dokładnie to, co czyni twoją odpowiedź oficjalną?
mikewhthing

Niestety mam na myśli mam cytowany oficjalne oświadczenie, aby zapobiec to pytanie jest prywatną ...
NGRhodes

Odpowiedzi:


1

Brak instalacji aktualizacji zabezpieczeń powoduje sytuację, w której hakerzy mogą użyć Twojego komputera do manipulowania Twoimi danymi i używać go do atakowania innych.

Na przykład system operacyjny korzystający z OpenSSL, który nie został zaktualizowany, może zostać zmodyfikowany i spowodować wyciek danych.


15

Ważne jest, aby zainstalować najnowsze aktualizacje zabezpieczeń, aby chronić system.

Baza Ubuntu to zbiorcza nazwa narzędzi i usług oraz podstawowych części systemu operacyjnego. Poniższe zasady dotyczą w równym stopniu każdego zainstalowanego oprogramowania, w tym tego, co zostało sklasyfikowane jako Ubuntu, jak wspomniano w pytaniu.

Są sytuacje, w których NIE instalowanie aktualizacji zabezpieczeń może być korzystne, ale przypadki te należy oceniać indywidualnie i poza zakresem tego pytania, dlatego powinniśmy wrócić do oficjalnej porady z https://wiki.ubuntu.com/Security / Uaktualnienia

Uaktualnianie oprogramowania komputera jest najważniejszym zadaniem w celu ochrony systemu. Ubuntu może ostrzegać o oczekujących aktualizacjach, a także być skonfigurowany do automatycznego stosowania aktualizacji. Aktualizacje zabezpieczeń dla Ubuntu są ogłaszane za pośrednictwem Powiadomień o bezpieczeństwie Ubuntu (USN) .

Strona procedury aktualizacji zespołów bezpieczeństwa zawiera kilka informacji o tym, jakie są aktualizacje zabezpieczeń (aby pomóc zrozumieć, dlaczego są one uważane za ważne):

Naprawiamy tylko błędy w naszych stabilnych wersjach, które naprawdę wpływają na ogólne bezpieczeństwo systemu, tj. Które umożliwiają atakującemu obejście uprawnień skonfigurowanych w systemie lub stanowią zagrożenie dla danych użytkownika w jakikolwiek sposób. Najczęstsze przykłady:

  • Przepełnienie bufora w procesie serwera, który pozwala go zawiesić (odmowa usługi) i / lub wykonać kod dostarczony przez osobę atakującą (eskalacja uprawnień).
  • Niepewna obsługa plików tymczasowych, która pozwala na ataki warunków wyścigu i dowiązań symbolicznych do usunięcia niepowiązanych plików z uprawnieniami wywołującego.
  • Niedziałające opcje konfiguracji związane z bezpieczeństwem (np. Iptables zezwala na pakiety, które powinny być blokowane, lub opcja ACL serwera nie robi właściwej rzeczy).
  • Mniej krytyczne błędy (takie jak luki w zabezpieczeniach typu „odmowa usługi” w komunikatorach internetowych lub aplikacjach e-mail) również są zazwyczaj usuwane, ale mają niższy priorytet.
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.