當前位置:
首頁 > 知識 > Canonical發布Linux內核更新

Canonical發布Linux內核更新

Canonical為所有受支持的Ubuntu版本發布新的Linux內核安全更新,為用戶修補了最近由各種安全研究人員發現的多個漏洞。

此安全修補程序修復了Linux內核的CDROM驅動程序中發現的整數溢出漏洞(CVE-2018-18710),該漏洞可能允許本地攻擊者公開敏感信息。此問題會影響所有支持Ubuntu的發行版,包括Ubuntu 18.10(Cosmic Cuttlefish),Ubuntu的LTS 18.04(Bionic Beaver),Ubuntu的LTS 16.04(Xenial Xerus),和Ubuntu 14.04 LTS(Trusty Tahr)。

也固定為受影響的只是Ubuntu的LTS 18.04,Ubuntu的LTS 16.04和Ubuntu 14.04 LTS版本,包括Linux內核的原始MIDI驅動程序中的競爭條件(CVE-2018-10902)等幾個漏洞,在POSIX定時器實現一個整數溢出漏洞, Infiniband實施中的免費使用漏洞(CVE-2018-14734)。

此外,在Linux內核的YUREX USB設備驅動程序中發現了一個問題(CVE-2018-16276),它可能允許物理上鄰近的攻擊者執行任意代碼或使受影響的系統崩潰,以及BPF驗證程序和XFS文件中的錯誤系統,允許本地攻擊者導致拒絕服務(CVE-2018-18445和CVE-2018-18690)。

更新您的系統

僅針對Ubuntu 16.04 LTS系統,該安全更新解決了Linux內核的AMD GPIO驅動程序中的漏洞(CVE-2017-18174),該漏洞可能允許本地攻擊者崩潰系統或可能執行任意代碼。另一方面,Ubuntu 14.04 LTS受到密鑰環子系統中的NULL指針解除引用(CVE-2017-2647)和TTY子系統中的邏輯錯誤(CVE-2018-18386)的影響。

所有Ubuntu 18.10,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS用戶都應該按照Canonical提供的更新說明立即更新他們的系統, HWE(硬體啟用)內核安全更新也可用於Ubuntu 16.04.5 LTS,Ubuntu 14.04.5 LTS和Ubuntu 12.04 ESM用戶。

要更新您的Ubuntu系統,請按照以下的說明更新您的機器。請記住,您需要在安裝內核更新後重新啟動計算機。

桌面版

默認情況下,每天通知用戶安全更新,每周通知用戶非安全更新。 可以在Update Manager中設置Ubuntu如何提醒您以及如何配置系統以自動安裝更新。 您可以隨時按「Alt F2」,輸入「update-manager」並按Enter鍵來訪問Update Manager。 它的設置可以通過按「設置」按鈕進行調整。

一旦Update Manager打開,您可以查看並選擇待定更新以及檢查新更新。 只需按「安裝更新」按鈕即可將選定的軟體包升級到更新版本。

伺服器版

如果安裝了update-notifier-common軟體包,Ubuntu會在控制台或遠程登錄時通過當天的消息(motd)提醒您有關未決更新。

登錄後,您可以檢查並應用新的更新:

$ sudo apt-getupdate

$ sudo apt-getdist-upgrade

執行更新時,首先查看適配器將要執行的操作,然後確認要應用更新(運行開發版本時尤其如此)。

如果您希望自動應用更新,請確保已安裝無人參與升級軟體包,然後運行「dpkg-reconfigure unattended-upgrades」。 請注意,更新可能會重新啟動伺服器上的服務,因此這可能不適用於所有環境。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 Linux資訊速推 的精彩文章:

物聯網殭屍網路造成約78%的惡意網路事件
NVIDIA面目生成器再做突破

TAG:Linux資訊速推 |