Dois-je installer les mises à jour de sécurité pour la base Ubuntu?


13

J'ai installé Lubuntu 14.04 LTS à partir d'un disque et j'ai ajouté des mises à jour. L'info système montre 14.04.2 LTS. Mise à jour logicielle> les mises à jour de sécurité proposent la base Ubuntu de 103 Mo. Dois-je l'installer?


@NGRhodes Qu'est-ce qui rend votre réponse officielle?
mikewimporte

Désolé, je voulais dire que j'ai cité une déclaration officielle pour éviter que cette question ne soit subjective ...
NGRhodes

Réponses:


1

Ne pas installer de mises à jour de sécurité crée une situation dans laquelle les pirates peuvent utiliser votre machine pour falsifier vos données et utiliser votre machine pour attaquer d'autres personnes.

Par exemple, un système d'exploitation qui utilise OpenSSL qui n'a pas été mis à jour peut être falsifié et provoquer une fuite de vos données.


15

Il est important d'installer les dernières mises à jour de sécurité pour protéger votre système.

Ubuntu base est le nom collectif pour les outils et services et les parties centrales du système d'exploitation et ce qui suit s'applique également à tout logiciel installé, y compris ce qui est classé comme Ubuntu comme mentionné dans la question.

Il y a des situations où NE PAS installer de mises à jour de sécurité peut être favorable, mais ces cas doivent être évalués sur une base individuelle et au-delà de la portée de cette question, nous devons donc revenir aux conseils officiels de https://wiki.ubuntu.com/Security / Mises à niveau

La mise à jour du logiciel de votre ordinateur est la tâche la plus importante pour protéger votre système. Ubuntu peut vous alerter des mises à jour en attente et être également configuré pour appliquer automatiquement les mises à jour. Les mises à jour de sécurité pour Ubuntu sont annoncées via les avis de sécurité Ubuntu (USN) .

La page Procédure de mise à jour des équipes de sécurité contient quelques informations sur les mises à jour de sécurité (pour aider à comprendre pourquoi elles sont considérées comme importantes):

Nous corrigeons uniquement les bogues dans nos versions stables qui affectent vraiment la sécurité globale du système, c'est-à-dire qui permettent à un attaquant de contourner les autorisations configurées sur le système, ou constituent une menace pour les données de l'utilisateur de quelque manière que ce soit. Exemples les plus courants:

  • Débordement de tampon dans un processus serveur qui permet de le planter (déni de service) et / ou d'exécuter du code fourni par l'attaquant (élévation de privilèges).
  • Gestion des fichiers temporaires non sécurisée qui permet aux conditions de concurrence critique et aux attaques par lien symbolique de supprimer les fichiers non liés avec les privilèges de l'invocateur.
  • Options de configuration non pertinentes pour la sécurité (par exemple, iptables autoriserait les paquets qui devraient être bloqués, ou l'option ACL d'un serveur ne fait pas la bonne chose).
  • Les bogues moins critiques (comme les vulnérabilités de déni de service dans les messageries instantanées ou les applications de messagerie) sont également généralement corrigés, mais avec une priorité inférieure.
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.