it-swarm.com.de

Muss ich Sicherheitsupdates für Ubuntu Base installieren?

Ich habe Lubuntu 14.04 LTS von einer CD installiert und Updates hinzugefügt. Systeminfo zeigt 14.04.2 LTS. Software-Updater> Sicherheitsupdates bieten Ubuntu-Basis 103MB. Muss ich das installieren?

13
itforsenior

Wenn Sie keine Sicherheitsupdates installieren, kann dies dazu führen, dass Hacker auf Ihrem Computer Ihre Daten manipulieren und auf Ihrem Computer andere angreifen.

Beispielsweise kann ein Betriebssystem, das OpenSSL verwendet, das nicht aktualisiert wurde, manipuliert werden und dazu führen, dass Ihre Daten verloren gehen.

1

Es ist wichtig, die neuesten Sicherheitsupdates zu installieren, um Ihr System zu schützen.

Ubuntu Base ist die Sammelbezeichnung für die Tools und Dienste sowie die Kernteile des Betriebssystems. Das Folgende gilt gleichermaßen für jede installierte Software, einschließlich der in der Frage als Ubuntu-basiert eingestuften Software.

Es gibt Situationen, in denen die NICHT-Installation von Sicherheitsupdates möglicherweise günstig ist. Diese Fälle müssen jedoch individuell bewertet werden und gehen über den Rahmen dieser Frage hinaus. Daher sollten wir auf die offiziellen Ratschläge von https: //wiki.ubuntu) zurückgreifen .com/Sicherheit/Upgrades

Die Software Ihres Computers auf dem neuesten Stand zu halten, ist die wichtigste Aufgabe für den Schutz Ihres Systems. Ubuntu kann Sie auf ausstehende Updates hinweisen und so konfiguriert werden, dass Updates automatisch angewendet werden. Sicherheitsupdates für Ubuntu werden über Ubuntu Security Notices (USNs) angekündigt.

Die Seite Update-Verfahren für Sicherheitsteams enthält einige Informationen zu den Sicherheitsupdates (um zu verstehen, warum sie als wichtig erachtet werden):

Wir beheben nur Fehler in unseren stabilen Releases, die sich wirklich auf die Gesamtsystemsicherheit auswirken, d. H. e. die es einem Angreifer ermöglichen, die auf dem System konfigurierten Berechtigungen zu umgehen oder die Daten des Benutzers in irgendeiner Weise zu gefährden. Häufigste Beispiele:

  • Pufferüberlauf in einem Serverprozess, der es ermöglicht, ihn zum Absturz zu bringen (Denial of Service) und/oder vom Angreifer bereitgestellten Code auszuführen (Eskalation von Berechtigungen).
  • Unsichere temporäre Dateiverwaltung, die es Race Condition- und Symlink-Angriffen ermöglicht, nicht verwandte Dateien mit den Rechten des Aufrufers zu löschen.
  • Nicht funktionierende sicherheitsrelevante Konfigurationsoptionen (z. B. iptables würde Pakete zulassen, die blockiert werden sollten, oder die ACL-Option eines Servers macht nicht das Richtige).
  • Weniger kritische Fehler (wie Denial-of-Service-Schwachstellen in Instant Messenger- oder E-Mail-Anwendungen) werden ebenfalls in der Regel behoben, jedoch mit niedrigerer Priorität.
15
NGRhodes