導讀 | 上週,Canonical發佈了針對全部受支持的Ubuntu Linux版本的新內核安全更新,以解決最近披露的L1 Terminal Fault(L1TF)漏洞CVE-2018-3620和CVE-2018-3646。 |
內核安全更新解決了L1 Terminal Fault漏洞,以及Juha-Matti Tilli在Linux內核的TCP和IP實現中發現的另外兩個安全漏洞(CVE-2018-5390和CVE-2018-5391),這些漏洞可能容許遠程攻擊者會致使拒絕服務。html
不幸的是,在Ubuntu 14.04 LTS(Trusty Tahr)系統上,用戶報告稱緩解措施還引入了Linux內核包中的迴歸,這可能會致使某些桌面環境中啓動操做系統的用戶出現內核錯誤。linux
迴歸彷佛也阻止了Java應用程序在Ubuntu 14.04 LTS系統上啓動,所以Canonical爲解決這個問題發佈了一個新的內核版本,敦促全部用戶儘快更新他們的安裝。ubuntu
「不幸的是,該更新引入了在某些環境中啓動時致使內核錯誤以及阻止Java應用程序啓動的迴歸。此更新解決了這些問題。咱們爲此帶來的不便表示道歉,」安全公告中寫道。安全
Ubuntu 14.04 LTS用戶如今必須更新他們的系統服務器
若是您正在使用原始Linux 3.13內核的Ubuntu 14.04 LTS(Trusty Tahr)操做系統,您應該當即將您的安裝更新爲32位,64位或PowerPC上的linux-image 3.13.0-156.206 64位系統,無論您使用的是generic內核, lowlatency內核或者generic-lpae內核。操作系統
在標準內核更新以後,建議用戶從新啓動他們的計算機,若是須要,重建他們可能已安裝的任何內核模塊(若是手動卸載標準內核元數據包)。請按照如下的說明更新您的PC。htm
桌面版:blog
默認狀況下,天天通知用戶安全更新,每週通知用戶非安全更新。 能夠在Update Manager中設置Ubuntu如何提醒您以及如何配置系統以自動安裝更新。 您能夠隨時按「Alt + F2」,輸入「update-manager」並按Enter鍵來訪問Update Manager。 它的設置能夠經過按「設置」按鈕進行調整。開發
一旦Update Manager打開,您能夠查看並選擇待定更新以及檢查新更新。 只需按「安裝更新」按鈕便可將選定的軟件包升級到更新版本。get
服務器版:
若是安裝了update-notifier-common軟件包,Ubuntu會在控制檯或遠程登陸時經過當天的消息(motd)提醒您有關未決更新。
登陸後,您能夠檢查並應用新的更新:
$ sudo apt-get update $ sudo apt-get dist-upgrade
執行更新時,首先查看適配器將要執行的操做,而後確認要應用更新(運行開發版本時尤爲如此)。
若是您但願自動應用更新,請確保已安裝無人蔘與升級軟件包,而後運行「dpkg-reconfigure unattended-upgrades」。 請注意,更新可能會從新啓動服務器上的服務,所以這可能不適用於全部環境。
原文來自: https://www.linuxprobe.com/canonical-ubuntu-14-04-lts-linux.html