Canonical發佈Linux內核更新

此安全修補程序修復了Linux內核的CDROM驅動程序中發現的整數溢出漏洞(CVE-2018-18710),該漏洞可能容許本地攻擊者公開敏感信息。此問題會影響全部支持Ubuntu的發行版,包括Ubuntu 18.10(Cosmic Cuttlefish),Ubuntu的LTS 18.04(Bionic Beaver),Ubuntu的LTS 16.04(Xenial Xerus),和Ubuntu 14.04 LTS(Trusty Tahr)。html

也固定爲受影響的只是Ubuntu的LTS 18.04,Ubuntu的LTS 16.04和Ubuntu 14.04 LTS版本,包括Linux內核的原始MIDI驅動程序中的競爭條件(CVE-2018-10902)等幾個漏洞,在POSIX定時器實現一個整數溢出漏洞, Infiniband實施中的無償使用漏洞(CVE-2018-14734)。linux

此外,在Linux內核的YUREX USB設備驅動程序中發現了一個問題(CVE-2018-16276),它可能容許物理上鄰近的攻擊者執行任意代碼或使受影響的系統崩潰,以及BPF驗證程序和XFS文件中的錯誤系統,容許本地攻擊者致使拒絕服務(CVE-2018-18445和CVE-2018-18690)。安全

Canonical發佈Linux內核更新Canonical發佈Linux內核更新

更新您的系統服務器

僅針對Ubuntu 16.04 LTS系統,該安全更新解決了Linux內核的AMD GPIO驅動程序中的漏洞(CVE-2017-18174),該漏洞可能容許本地攻擊者崩潰系統或可能執行任意代碼。另外一方面,Ubuntu 14.04 LTS受到密鑰環子系統中的NULL指針解除引用(CVE-2017-2647)和TTY子系統中的邏輯錯誤(CVE-2018-18386)的影響。ionic

全部Ubuntu 18.10,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS用戶都應該按照Canonical提供的更新說明當即更新他們的系統, HWE(硬件啓用)內核安全更新也可用於Ubuntu 16.04.5 LTS,Ubuntu 14.04.5 LTS和Ubuntu 12.04 ESM用戶。指針

要更新您的Ubuntu系統,請按照如下的說明更新您的機器。請記住,您須要在安裝內核更新後從新啓動計算機。htm

桌面版:blog

默認狀況下,天天通知用戶安全更新,每週通知用戶非安全更新。 能夠在Update Manager中設置Ubuntu如何提醒您以及如何配置系統以自動安裝更新。 您能夠隨時按「Alt + F2」,輸入「update-manager」並按Enter鍵來訪問Update Manager。 它的設置能夠經過按「設置」按鈕進行調整。開發

一旦Update Manager打開,您能夠查看並選擇待定更新以及檢查新更新。 只需按「安裝更新」按鈕便可將選定的軟件包升級到更新版本。get

服務器版:

若是安裝了update-notifier-common軟件包,Ubuntu會在控制檯或遠程登陸時經過當天的消息(motd)提醒您有關未決更新。

登陸後,您能夠檢查並應用新的更新:

$ sudo apt-get update
$ sudo apt-get dist-upgrade

執行更新時,首先查看適配器將要執行的操做,而後確認要應用更新(運行開發版本時尤爲如此)。

若是您但願自動應用更新,請確保已安裝無人蔘與升級軟件包,而後運行「dpkg-reconfigure unattended-upgrades」。 請注意,更新可能會從新啓動服務器上的服務,所以這可能不適用於全部環境。

原文來自:https://www.linuxidc.com/Linux/2018-12/155981.htm

本文地址:https://www.linuxprobe.com/canonical-linux.html編輯:向金平,審覈員:逄增寶

相關文章
相關標籤/搜索