在过去的几个月里,这个问题已经被讨论过很多次了,但我想提一下一些特定的软件包,尽管它们存在高/严重的安全漏洞,但只能通过 Ubuntu Pro 获得。
graphviz、libcdt、libcaraph6、libgvc6、libavpr2、liblab-aamut1、libpathplan4 (以及更多) -https://vulners.com/ubuntu/USN-5971-1
libeditorconfig0-https://vulners.com/ubuntu/USN-5842-1
libavcodec58、libavcodec58-dev、libavdevice-dev、libavformat58、libavformat-dev、libavutil56、libavutil-dev、libpostproc55、libswresample3、libswscale5(以及更多) -https://vulners.com/ubuntu/USN-5958-1
exo-utils、libexo、libexo-common -https://vulners.com/ubuntu/USN-6008-1
tigervnc-common,tigervnc-xorg-extension -https://vulners.com/ubuntu/USN-5965-1
python3-ipython--https://vulners.com/ubuntu/USN-5953-1
自 Ubuntu Pro 推出以来,所有这些都已被发现并修补,但更新它们的软件包仅存在于 ESM 中,即使它们影响 Ubuntu 20.04 LTS 和 22.04 LTS。
这项新政策实际上扼杀了我们组织中的 Ubuntu。如果有人对企业级解决方案有任何建议,而不是仅限于 5 台计算机的免费帐户,并且不需要花费大量资金(因为这就是我们首先使用 Ubuntu 的原因),请在下面发表评论。(不,我不计算从源代码构建,对于任何拥有超过 20 个系统的组织来说,这是不可持续的。)
编辑:要明确一点,6 个月前,Nessus 扫描(不是由我运行或影响的)没有发现任何突出的漏洞。现在 Ubuntu Pro 已经存在并通过“受支持”的存储库提供更新,Nessus 扫描发现了突出的漏洞。这就是为什么 Ubuntu Pro 的存在会扼杀我组织中的 Ubuntu。