Ich habe Lubuntu 14.04 LTS von einer CD installiert und Updates hinzugefügt. Systeminfo zeigt 14.04.2 LTS. Software-Updater> Sicherheitsupdates bieten Ubuntu-Basis 103MB. Muss ich das installieren?
Ich habe Lubuntu 14.04 LTS von einer CD installiert und Updates hinzugefügt. Systeminfo zeigt 14.04.2 LTS. Software-Updater> Sicherheitsupdates bieten Ubuntu-Basis 103MB. Muss ich das installieren?
Antworten:
Wenn Sie keine Sicherheitsupdates installieren, kann dies dazu führen, dass Hacker auf Ihrem Computer Ihre Daten manipulieren und auf Ihrem Computer andere angreifen.
Beispielsweise kann ein Betriebssystem, das OpenSSL verwendet, das nicht aktualisiert wurde, manipuliert werden und dazu führen, dass Ihre Daten verloren gehen.
Es ist wichtig, die neuesten Sicherheitsupdates zu installieren, um Ihr System zu schützen.
Ubuntu Base ist die Sammelbezeichnung für die Tools und Dienste sowie die Kernteile des Betriebssystems. Das Folgende gilt gleichermaßen für jede installierte Software, einschließlich der in der Frage als Ubuntu-basiert eingestuften Software.
Es gibt Situationen, in denen die NICHT-Installation von Sicherheitsupdates möglicherweise von Vorteil ist. Diese Fälle müssen jedoch individuell bewertet werden und gehen über den Rahmen dieser Frage hinaus. Daher sollten wir auf die offiziellen Ratschläge von https://wiki.ubuntu.com/Security zurückgreifen / Upgrades
Die Software Ihres Computers auf dem neuesten Stand zu halten, ist die wichtigste Aufgabe für den Schutz Ihres Systems. Ubuntu kann Sie auf ausstehende Updates hinweisen und so konfiguriert werden, dass Updates automatisch angewendet werden. Sicherheitsupdates für Ubuntu werden über Ubuntu Security Notices (USNs) angekündigt .
Auf der Seite Update-Verfahren für Sicherheitsteams finden Sie einige Informationen zu den Sicherheitsupdates (um zu verstehen, warum sie als wichtig erachtet werden):
Wir beheben nur Fehler in unseren Stable-Releases, die sich wirklich auf die Gesamtsicherheit des Systems auswirken, dh die es einem Angreifer ermöglichen, die auf dem System konfigurierten Berechtigungen zu umgehen, oder die Daten des Benutzers in irgendeiner Weise gefährden. Häufigste Beispiele:
- Pufferüberlauf in einem Serverprozess, der es ermöglicht, ihn zum Absturz zu bringen (Denial of Service) und / oder vom Angreifer bereitgestellten Code auszuführen (Eskalation von Berechtigungen).
- Unsichere temporäre Dateiverwaltung, die es Race Condition- und Symlink-Angriffen ermöglicht, nicht verwandte Dateien mit den Rechten des Aufrufers zu löschen.
- Nicht funktionierende sicherheitsrelevante Konfigurationsoptionen (z. B. iptables würde zulassen, dass Pakete blockiert werden oder die ACL-Option eines Servers nicht das Richtige tut).
- Weniger kritische Fehler (wie Denial-of-Service-Schwachstellen in Instant Messenger- oder E-Mail-Anwendungen) werden ebenfalls in der Regel behoben, jedoch mit niedrigerer Priorität.