Eu instalei o Lubuntu 14.04 LTS a partir de um disco e adicionei atualizações. As informações do sistema mostram 14.04.2 LTS. Atualizador de software> atualizações de segurança oferecem 103MB de base do Ubuntu. Preciso instalar isso?
Eu instalei o Lubuntu 14.04 LTS a partir de um disco e adicionei atualizações. As informações do sistema mostram 14.04.2 LTS. Atualizador de software> atualizações de segurança oferecem 103MB de base do Ubuntu. Preciso instalar isso?
Respostas:
A não instalação de atualizações de segurança cria uma situação em que os hackers podem usar sua máquina para violar seus dados e usá-la para atacar outras pessoas.
Por exemplo, um sistema operacional que esteja usando o OpenSSL que não foi atualizado pode ser violado e causar vazamento de seus dados.
É importante instalar as atualizações de segurança mais recentes para ajudar a proteger seu sistema.
Ubuntu base é o nome coletivo das ferramentas e serviços e partes principais do sistema operacional e o seguinte se aplica igualmente a qualquer software instalado, incluindo o que é categorizado como Ubuntu, conforme mencionado na pergunta.
Há situações em que NÃO instalar atualizações de segurança pode ser favorável, mas esses casos devem ser avaliados individualmente e além do escopo desta pergunta; portanto, devemos recorrer ao conselho oficial de https://wiki.ubuntu.com/Security /Atualizações
Manter o software do seu computador atualizado é a tarefa mais importante para proteger seu sistema. O Ubuntu pode alertar você sobre atualizações pendentes e também pode ser configurado para aplicar atualizações automaticamente. As atualizações de segurança do Ubuntu são anunciadas por meio dos avisos de segurança do Ubuntu (USNs) .
A página Procedimento de atualização das equipes de segurança contém algumas informações sobre quais são as atualizações de confidencialidade (para ajudar a entender por que elas são consideradas importantes):
Somente corrigimos bugs em nossas versões estáveis que afetam verdadeiramente a segurança geral do sistema, ou seja, que permitem que um invasor contorne as permissões configuradas no sistema ou que sejam de alguma forma uma ameaça aos dados do usuário. Exemplos mais comuns:
- Estouro de buffer em um processo do servidor que permite travá-lo (negação de serviço) e / ou executar o código fornecido pelo invasor (escalonamento de privilégios).
- Tratamento inseguro de arquivos temporários, que permite que as condições de corrida e os ataques de link simbólico excluam arquivos não relacionados com os privilégios do invocador.
- Opções de configuração relevantes para a segurança que não funcionam (por exemplo, iptables permitiriam pacotes que deveriam ser bloqueados ou a opção ACL de um servidor não faria a coisa certa).
- Erros menos críticos (como vulnerabilidades de negação de serviço em mensagens instantâneas ou aplicativos de email) também são corrigidos normalmente, mas com prioridade mais baixa.