Ho installato Lubuntu 14.04 LTS da un disco e ho aggiunto aggiornamenti. Le informazioni di sistema mostrano 14.04.2 LTS. Aggiornamento software> aggiornamenti di sicurezza offre Ubuntu base 103 MB. Devo installarlo?
Ho installato Lubuntu 14.04 LTS da un disco e ho aggiunto aggiornamenti. Le informazioni di sistema mostrano 14.04.2 LTS. Aggiornamento software> aggiornamenti di sicurezza offre Ubuntu base 103 MB. Devo installarlo?
Risposte:
La mancata installazione degli aggiornamenti di sicurezza crea una situazione in cui gli hacker possono utilizzare la macchina per manomettere i dati e utilizzare la macchina per attaccare gli altri.
Ad esempio, un sistema operativo che utilizza OpenSSL che non è stato aggiornato può essere manomesso e causare perdite di dati.
È importante installare gli ultimi aggiornamenti di sicurezza per proteggere il sistema.
Ubuntu base è il nome collettivo per gli strumenti e i servizi e le parti principali del sistema operativo e quanto segue si applica ugualmente a qualsiasi software installato, incluso ciò che è classificato come basato su Ubuntu come menzionato nella domanda.
Ci sono situazioni in cui NON installare aggiornamenti di sicurezza può essere favorevole, ma questi casi devono essere valutati su base individuale e al di là dell'ambito di questa domanda, quindi dovremmo ricorrere ai consigli ufficiali di https://wiki.ubuntu.com/Security / aggiornamenti
Mantenere aggiornato il software del computer è l'attività più importante per la protezione del sistema. Ubuntu può avvisarti di aggiornamenti in sospeso e anche essere configurato per applicare automaticamente gli aggiornamenti. Gli aggiornamenti di sicurezza per Ubuntu sono annunciati tramite gli avvisi di sicurezza di Ubuntu (USNs) .
La pagina Procedura di aggiornamento dei team di sicurezza contiene alcune informazioni su cosa sono gli aggiornamenti di sicurezza (per aiutare a capire perché sono considerati importanti):
Risolviamo solo bug nelle nostre versioni stabili che incidono davvero sulla sicurezza generale del sistema, ovvero che consentono a un utente malintenzionato di eludere le autorizzazioni configurate sul sistema o rappresentano una minaccia per i dati dell'utente in alcun modo. Esempi più comuni:
- Overflow del buffer in un processo server che consente di arrestarlo in modo anomalo (denial of service) e / o di eseguire il codice fornito dall'aggressore (escalation di privilegi).
- Gestione dei file temporanea non sicura che consente agli attacchi race condition e symlink di eliminare i file non correlati con i privilegi del chiamante.
- Opzioni di configurazione rilevanti per la sicurezza non funzionanti (ad es. Iptables consentirebbe i pacchetti che dovrebbero essere bloccati o l'opzione ACL di un server non fa la cosa giusta).
- Anche i bug meno critici (come le vulnerabilità di Denial of Service nei programmi di messaggistica istantanea o nelle applicazioni di posta elettronica) vengono corretti di solito, ma con priorità inferiore.