web-dev-qa-db-fra.com

Dois-je installer les mises à jour de sécurité pour la base Ubuntu?

J'ai installé Lubuntu 14.04 LTS à partir d'un disque et ajouté des mises à jour. L'information système indique 14.04.2 LTS. Logiciel de mise à jour de logiciel> mises à jour de sécurité offre Ubuntu base 103MB. Dois-je installer ceci?

13
itforsenior

Ne pas installer de mises à jour de sécurité crée une situation dans laquelle les pirates peuvent utiliser votre machine pour altérer vos données et utiliser votre machine pour attaquer d'autres personnes.

Par exemple, un système d'exploitation qui utilise OpenSSL qui n'a pas été mis à jour peut être falsifié et provoquer la fuite de vos données.

1
Jan-Olof Andersson

Il est important d'installer les dernières mises à jour de sécurité pour protéger votre système.

Ubuntu base est le nom collectif pour les outils et services et les composants essentiels du système d'exploitation. Ce qui suit s'applique également à tout logiciel installé, y compris ce qui est classé comme basé sur Ubuntu, comme mentionné dans la question.

Il est des situations dans lesquelles NE PAS installer des mises à jour de sécurité peut être favorable, mais ces cas doivent être évalués individuellement et au-delà de la portée de cette question. Nous devrions donc nous en remettre au conseil officiel de https: //wiki.ubuntu .com/Sécurité/Mises à nivea

Maintenir les logiciels de votre ordinateur à jour est la tâche la plus importante pour protéger votre système. Ubuntu peut vous avertir des mises à jour en attente et également être configuré pour appliquer les mises à jour automatiquement. Les mises à jour de sécurité pour Ubuntu sont annoncées via Ubuntu Avis de sécurité (USN) .

La page Procédure de mise à jour des équipes de sécurité contient quelques informations sur la nature des mises à jour de sécurité (pour aider à comprendre pourquoi elles sont considérées comme importantes):

Nous ne corrigeons que les bogues de nos versions stables qui affectent réellement la sécurité globale du système, i. e. qui permettent à un attaquant de contourner les autorisations configurées sur le système ou constituent une menace pour les données de l'utilisateur. Exemples les plus courants:

  • Débordement de tampon dans un processus serveur permettant de le bloquer (déni de service) et/ou d'exécuter du code fourni par l'attaquant (élévation de privilèges).
  • Traitement de fichier temporaire non sécurisé qui permet aux attaques par condition de concurrence et par lien symbolique de supprimer des fichiers sans lien avec les privilèges du demandeur.
  • Des options de configuration relatives à la sécurité qui ne fonctionnent pas (par exemple, iptables autoriserait les paquets qui devraient être bloqués ou l'option d'ACL d'un serveur ne ferait pas ce qu'il fallait).
  • Les bogues moins critiques (comme les vulnérabilités de déni de service dans les messageries instantanées ou les applications de messagerie électronique) sont également généralement corrigés, mais avec une priorité inférieure.
15
NGRhodes