The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Ubuntu сократит время устранения уязвимостей в пакетах с ядром Linux

02.08.2023 10:56

Клебер Соуза (Kleber Souza), инженер из компании Canonical, занимающийся сопровождением пакетов с ядром Linux для Ubuntu, объявил о переходе на новый цикл подготовки обновлений ядра. Новый цикл, который получил кодовое обозначение "4/2", предусматривает формирование дополнительных SU-обновлений пакетов с ядром (Security Update), включающих исправления неотложных проблем и уязвимостей, отмеченных как опасные и критические.

В соответствии с новой схемой раз в 4 недели будут публиковаться SRU-обновления (Stable Release Updates) пакетов с ядром, переносящие исправления из корректирующих выпусков ядра Linux. Через две недели после начала цикла формирования очередного SRU-обновления отдельно будет публиковаться SU-обновление, включающее исправления только опасных уязвимостей и важных проблем. Подготовка и тестирование SRU-обновлений перед публикацией будет занимать 4 недели, а SU-обновлений - 2 недели. В оставшиеся две недели до окончания общего цикла SRU, исправления опасных уязвимостей и важных проблем будут переноситься в готовящийся выпуск SRU-обновления.

Таким образом, новые версии пакетов с ядром теперь будут публиковаться раз в две недели, а максимальная задержка при устранении опасных уязвимостей не будет превышать двух недель. Например, пакеты с ядром 6.2 для Ubuntu 23.04 будут формироваться в следующем порядке: на неделе, начинающейся с 7 августа, будет опубликовано SRU-обновление с переносом исправлений из основной ветки ядра, 21 августа будут сформировано SU-обновление с исправлениями уязвимостей, 4 сентября - SRU-обновление, 18 сентября - SU-обновление и т.п.

Предполагается, что новая схема ускорит доставку пользователям исправлений уязвимостей и повысит предсказуемость процесса разработки. При применении старой схемы, в которой использовался трёхнедельный цикл разработки, возникали проблемы c оперативностью исправления уязвимостей. При соблюдении графика пользователям приходилось ждать исправления некритических уязвимостей до трех недель. В случае обнаружения критических проблем, уязвимостей или регрессий, формировались внеплановые обновления, которые нарушали процесс подготовки очередного планового обновления ядра. В итоге, внеплановые обновления смещали цикл формирования планового обновления и задерживали его публикацию. Соответственно, задерживалась и доставка исправлений некритических уязвимостей.

  1. Главная ссылка к новости (https://discourse.ubuntu.com/t...)
  2. OpenNews: Ядро Linux 6.1 отнесено к категории выпусков с длительным сроком поддержки
  3. OpenNews: Ошибка в обновлении ядра в Ubuntu 16.04 приводит к сбою загрузки системы
  4. OpenNews: Обновление пакета с ядром для Ubuntu привело к проблемам с загрузкой на некоторых ноутбуках
  5. OpenNews: Для Ubuntu начал поставляться пакет с ядром Linux для систем реального времени
  6. OpenNews: Выпуск Ubuntu 22.04.2 LTS c обновлением графического стека и ядра Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59535-ubuntu
Ключевые слова: ubuntu, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (46) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:01, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > максимальная задержка при устранении опасных уязвимостей не будет превышать двух недель

    почему раньше превышала? кто виноват?

     
     
  • 2.14, пох. (?), 11:56, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Ты все неправильно понял. Раньше их устраняли сразу.
    Теперь - не будет превышать.

    А то эти ваши мерсские увизгвимости ломали пацанам настроенный месячный цикл.

    Подождете две недельки, ничего с вами не случится.

     
     
  • 3.18, Аноним (18), 12:19, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >  Ты все неправильно понял. Раньше их устраняли сразу.

    Как правило, всё-таки ждали, пока Бен или Сальватор портируют апстримовские патчи в ядро дебиана.
    Со своими сишниками в каноникле не очень.

     
  • 3.34, Аноним (34), 15:16, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Стремятся к толерантности, чтобы у всех были месячные, а не только у "биологических"?
     
  • 3.35, scriptkiddis (?), 15:19, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Месячный цикл?
     
     
  • 4.70, Вы забыли заполнить поле Name (?), 22:02, 05/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Снова пох перепутал личное с профессиональным
     
  • 2.69, А (??), 14:20, 04/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Новость из будущего, спешите видеть. Когда сократит, тогда и приходите)
     

  • 1.2, Аноним (2), 11:08, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в ванильное ядро могут принять изменения которое сломает ядро в убунте?
     
     
  • 2.9, Аноним (9), 11:35, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Постановка вопроса не верная. Васянство Каноникла сломает сломает пользователей?
     
  • 2.12, Аноним (12), 11:46, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > в ванильное ядро могут принять изменения которое сломает ядро в убунте?

    Судя по описанному вот в этой новости https://www.opennet.dev/opennews/art.shtml?num=59520
    Red Hat также опасается того, что обновления ядра им сломают стабильность системы, коли у них практика игнорирования security-апдейтов в угоду стабильности. Коли есть правило внутри компании, что некоторые апдейты недостаточно критичные и система лучше пусть постоит peшeтoм, нежели станет от подобных апдейтов вдруг нестабильной, значит "инженеры Red Hat" реально беспокоятся о том, что апстрим может сломать им систему. Так что нет, не только в Убунте! Btw, Достопочтенный Линус Тролльвардс также говорил о том, что патчить ядро под нужды дистра - это норма!xD

     
     
  • 3.19, Аноним (18), 12:21, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, в Ъ Ынтерпрайзе даже дыра является поведением программы, подпадающим под требования обратной совместимости.
    Вдруг админы какой-нибудь мега-корпорации через нее на свои серваки попадают.
     
  • 3.20, Аноним (20), 12:23, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И правильно опасаются.
    Если у патчи каждых рандомных васянов сразу в ядро затягивать, то оно превратится в помойку.
    Лучше надежно заткнуть дыру каким-то другим способом, все аккуратно проверить на регрессии и полноту исправления, а потом уже выкатывать фикс.
     
  • 2.16, another_one (ok), 12:06, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да, прям недавно новость была: https://www.opennet.dev/opennews/art.shtml?num=59502
     
     
  • 3.24, Аноним (24), 12:53, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это всё же не совсем о том в твоей ссылке что Убунту сама себе может сломать ядро, а не получить ядро которое ломает Убунту в ходе борьбы с уязвимостью.
     
     
  • 4.45, Аноним (45), 17:01, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А разве нет запасного?
     
     
  • 5.51, Аноним (24), 19:49, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Есть конечно причём они в каких-то версиях у меня накапливались бесконечно. Несколько гигов старых ядер. Потом вроде ввели нормальную ротацию, чтобы старые удалялись и было только 5 последних ядер по дефолту.
     
     
  • 6.56, Экспертный Эксперт (?), 21:57, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть конечно причём они в каких-то версиях у меня накапливались бесконечно. Несколько
    > гигов старых ядер. Потом вроде ввели нормальную ротацию, чтобы старые удалялись
    > и было только 5 последних ядер по дефолту.

    Там уже от царя Гороха у здоровых людей работает скрипт, который по команде пуржит старые ядра. Это уже в лохматых годах порешали, а вы будто с криокамеры вылезли и про какие-то остающиеся 5 последних ядер говорите.

     

  • 1.5, Pony E.B. (?), 11:15, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опасность в безопасности.
     
     
  • 2.17, Аноним (17), 12:07, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Взрослеют.
    https://opennet.ru/58557-ubuntu
     

  • 1.28, Аноним (28), 13:18, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чушь несусветная. Уже ближе к роллинг модели, но надо же вымученно замудрить якобы стабильные ядра чтобы продаваны могли вещать о якобы безопасности когда там анальных зондов триллионы. Бубунта сдохла давно. Не безрукие сами смогут собрать себе ванильное ядро без патчей на пропуск анальных зондов.
     
     
  • 2.62, sanyo1234 (ok), 02:35, 03/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > ванильное ядро без патчей на пропуск анальных зондов.

    Можно поподробнее?

     

  • 1.29, Атон (?), 14:05, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > сократит время устранения уязвимостей в пакетах с ядром Linux

    Они как бы говорят нам, что у них есть пакеты С ДРУГИМ ядром?

     
  • 1.30, Аноним (30), 14:27, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё это - возможные последствия монолитной модели ядра.
     
  • 1.32, bOOster (ok), 15:03, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сколько картинок рисуют всякие типа Ubuntu..
    А дуршлаг и ныне там...
     
  • 1.33, Аноним (33), 15:15, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Догадались бы ещё во время обновлений выполнять update-grub и mkinitcpio 1 раз вместо 28.
     
  • 1.36, Линус Торвальдс (?), 16:21, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Зачем он. В ядро полезли? Я для них не достаточно хорошо ядро делаю?
     
     
  • 2.41, n00by (ok), 16:53, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Настоящий Линус знает, что в Ubuntu не всегда LTS ядра.
     
     
  • 3.43, Альянс Коперастов (?), 16:57, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    То есть в том месте 2 ядра?
     
     
  • 4.54, Аноним (24), 20:54, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Обычно 1 GA Kernel и 4 HWE Kernel при это последний HWE это LTS.
     
  • 2.44, Аноним (45), 17:00, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы обезопасить ядра!
     
  • 2.57, Аноним (57), 22:28, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да, зачем ты заявил что "стабильное ядро - в вашем дистрибутиве"?

     

  • 1.37, Линус Торвальдс (?), 16:23, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Зачем они в ядро полезли. Я для них не достаточно хорошо ядро делаю?
     
     
  • 2.42, Альянс Коперастов (?), 16:56, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Плохо! Нету DRM, телеметрии и вендор-блока!
     
     
  • 3.60, Аноним (60), 01:14, 03/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Когда-нибудь аноним с опеннета закончит школу, устроится на работу, снимет розовые очки и сам пойдет DRM и вендор-лок добавлять во все продукты. Что за детский сад. Без телеметрии конкурентный продукт крайне сложно сделать (пользователи нихрена не знаю что они реально хотят и не будут на блюдечке вам в поддержку отчеты о фичах которые им нравятся писать).
     
     
  • 4.64, penetrator (?), 08:26, 03/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    пользователи прекрасно знают, что хотят, а адекватных аналитиков способных сделать правильные выводы из того объема данных, которые собираются, я не встречал

    может они где-то есть в недрах крупных корпораций таких как майкрософт (которые работают явно не на пользователя), и в целом пока получается унылое гофно

    сам факт того, что пользователи не хотят телеметрии для ПК и перехода десктоп систем в онлайн, как и многое другое - абсолютно игнорируется той же мс

    в лучшем случае телеметрия становится инструментом диагностики, а в реальности манипуляция мнением пользователя и откровенный трекинг и шпионаж

     
     
  • 5.68, Аноним (68), 23:51, 03/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    хоспаде, ну и поток мыслей) ну устройтесь на работу в MS или Google, поработайте тут недельку, вся эта чушь с теориями заговора про манипуляцию мнением и шпионаж выветрится.
     
     
  • 6.71, penetrator (?), 04:31, 06/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > хоспаде, ну и поток мыслей) ну устройтесь на работу в MS или
    > Google, поработайте тут недельку, вся эта чушь с теориями заговора про
    > манипуляцию мнением и шпионаж выветрится.

    некоторым для понимания ситуации достаточно смотреть как меняется рынок, а других надо головой в воду, а он все равно будет спрашивать "а где море?"

     

  • 1.38, Аноним (45), 16:35, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опять обубунтнулись.
    Помнится, в 2006 у них пароль рута в логах инсталлятора в открытом виде лежа
     
     
  • 2.46, SysA (?), 17:15, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И что? По-нормальному после инсталляции всегда все пароли меняются!
     
  • 2.48, Андрей (??), 18:00, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Он там таво! Специально лежал! Кому надо лежал!

    Прошло уж 17 лет, а вы все почесывая за ухом припоминаете былое.
    Небо синее, траву зеленую, девочек интересных. Тогда интересных. Сейчас они небось уже не так интересны как тогда? Вот, вот... Ага...

     
     
  • 3.53, Аноним (24), 20:42, 02/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Последние довоенные годы. Это потом понеслась Грузия и вот это вот всё. Поезд явно пошел не туда.
     

  • 1.50, Аноним (50), 19:26, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Например, пакеты с ядром 6.2 для Ubuntu 23.04 будут формироваться в следующем порядке: на неделе, начинающейся с 7 августа...

    6.2 уже того... EOL еще 17-го мая.

     
  • 1.55, Аноним (55), 20:58, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > получил кодовое обозначение "4/2"

    Точно не 420?

     
  • 1.59, Аноним (59), 23:43, 02/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ubuntu очень плоха из-за наличие Debian-base компонентов как apt/apt-get оболочка кривоногая и другой малофункциональный хлам по типу netplan/ufw/...
     
  • 1.63, Аноним (63), 07:57, 03/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот тебе и убунту!
     
  • 1.67, Аноним (67), 16:22, 03/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    тяп ляп продакшен
    40% дыр это дыры которые возникли в резульатате латания дыр
    Верной дорогой идём
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру