Isso não afeta mais sua segurança, como seria o caso da versão antiga.
A reversão não faz nada de especial.
Para descobrir se a atualização específica que você retrocedeu ou omitiu contém patches de segurança graves, veja o changelog dessa versão que você rejeitou. Portanto, visite o link e selecione o diretório da respectiva versão, abra o arquivo changelog
e examine isso:
Ele conterá seções começando com a versão de atualização do kernel como título. Aqueles abaixo são as duas primeiras seções do changelog de 4.2.0-30.36
como exemplo:
linux (4.2.0-30.36) wily; urgency=high
[ Kamal Mostafa ]
* Release Tracking Bug
- LP: #1550037
[ Upstream Kernel Changes ]
* drm/vmwgfx: Fix an fb unlocking bug
- LP: #1548587
-- Kamal Mostafa <[email protected]> Thu, 25 Feb 2016 15:02:05 -0800
linux (4.2.0-30.35) wily; urgency=low
[ Seth Forshee ]
* SAUCE: cred: Add clone_cred() interface
- LP: #1531747, #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Use mounter's credentials instead of selectively
raising caps
- LP: #1531747, #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Skip permission checking for trusted.overlayfs.*
xattrs
- LP: #1531747, #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Be more careful about copying up sxid files
- LP: #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Propogate nosuid from lower and upper mounts
- LP: #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
-- Luis Henriques <[email protected]> Fri, 19 Feb 2016 10:25:02 +0000
[...many more lines...]
Como você pode ver, cada changelog contém todos os changelogs anteriores também. As últimas alterações estão no topo. Basta ver a primeira linha, o título da alteração mais recente:
linux (4.2.0-30.36) wily; urgency=high
Você percebe o urgency=high
? Isso significa que é uma atualização de segurança importante que você deve não omitir se o sistema for passível de ataque (que todos os sistemas conectados a uma rede pública ou usando mídia removível) e você se preocupa com a segurança.
É claro que você deve verificar isso para sua própria versão específica do kernel, já que eu não sei. Você encontra a versão do kernel em execução usando uname -r
, ou a versão exata (incluindo o número após o .
) usando apt-cache policy linux-image-generic
.