Il 16 aprile 2026 e’ stato eseguito un giro di aggiornamenti sicurezza sulle VM Proxmox raggiungibili via QEMU Guest Agent, seguito da reboot controllato e verifica del rientro operativo. L’obiettivo era ridurre l’esposizione alle vulnerabilita’ recenti emerse sui sistemi Ubuntu 24.04 e sulla macchina Kali rolling usata per attivita’ tecniche.
Ambito dell’intervento
Le VM gestite nel ciclo sono state:
proxy01web01db01nextcloudcodex01ldapadgit01opencvebotkali01
Le VM firewall 101 e 201 non sono rientrate nel giro automatico per indisponibilita’ del guest agent.
Cosa e’ stato fatto
- raccolta iniziale dei pacchetti di sicurezza pendenti
- aggiornamento dei sistemi Ubuntu con
apt-get dist-upgrade - aggiornamento della VM Kali con
apt-get full-upgrade - riavvio delle VM raggiungibili
- verifica del ritorno operativo con controllo hostname e timestamp di boot
CVE aggiornate con evidenza diretta
OpenSSL su db01 e nextcloud
Su db01 e nextcloud sono stati aggiornati openssl e libssl3t64 dalla build 3.0.13-0ubuntu3.7 alla 3.0.13-0ubuntu3.9.
Questo allinea ai fix pubblicati nella notice Ubuntu USN-8155-1, che copre:
CVE-2026-28387CVE-2026-28388CVE-2026-28389CVE-2026-28390CVE-2026-31789CVE-2026-31790
polkit e Vim su codex01
Su codex01 risultavano pendenti aggiornamenti di sicurezza su polkit e vim. Dopo l’intervento la macchina e’ rientrata pulita.
I fix ricondotti con evidenza diretta sono:
USN-8173-1
conCVE-2025-7519eCVE-2026-4897USN-8171-1
conCVE-2026-32249,CVE-2026-33412eCVE-2026-34982
Aggiornamenti sicurezza applicati come rollup
Kernel su opencve
Su opencve e’ stato applicato il rollup kernel Ubuntu 24.04 verso 6.8.0-110.110, con reboot completato. In questo caso il fix riguarda un insieme di vulnerabilita’ kernel recenti, ma non viene ricostruito qui un elenco puntuale di singole CVE per ogni sottopacchetto.
Kali rolling su kali01
La VM Kali partiva con un backlog molto ampio e ha richiesto un full-upgrade completo, seguito da reboot confermato. I componenti sensibili aggiornati nel ciclo includono chromium, apache2, bind9, curl, cryptsetup, dbus e amd64-microcode.
Qui il risultato piu importante e’ l’allineamento del sistema a 0 pacchetti aggiornabili, piu che il mapping pacchetto-per-pacchetto a una singola CVE.
Esito per VM
proxy01: aggiornato, reboot eseguito, stato pulitoweb01: aggiornato e riavviato; gli update standard risultano chiusidb01: aggiornato, reboot eseguito, stato pulitonextcloud: aggiornato e riavviato; restano residui minori sursyslogesnapdcodex01: aggiornato, reboot eseguito, stato pulitoldapad: aggiornato e riavviato, stato pulitogit01: aggiornato e riavviato, stato pulitoopencve: aggiornato, reboot eseguito, rollup kernel applicatobot: aggiornato e riavviato; resta un residuo minore susnapdkali01:full-upgradecompletato, reboot confermato, nessun pacchetto aggiornabile residuo
Residui da chiudere
Al termine del ciclo restano due code minori:
nextcloud:rsyslogesnapdbot:snapd
Il grosso del backlog sicurezza e’ comunque stato chiuso nel giro del 16 aprile 2026.