そして、私がすべてを言うとき、それはすべてにあります。 過去数週間で、非常に多くのセキュリティ上の欠陥が発生したため、迷子になりがちです。 実際には、発見され修正されたものは多かれ少なかれ通常のものでしたが、XNUMX人の特別ゲストが現れました: SWAPGS攻撃 y プラズマグラフィックス環境に影響を与えたもの。 「通常」の範囲内にあるものは、昨日修正されたものです。 PHPの脆弱性 Ubuntuのすべてのバージョンに影響しました。
Canonicalは、この欠陥を修正するためにXNUMXつのバージョンのパッチをリリースしました。 A 自然にサポートされているバージョンの場合、Ubuntu 19.04、Ubuntu 18.04、Ubuntu 16.04の場合、および その他 Ubuntu14.04とUbuntu12.04のESMまたは拡張セキュリティメンテナンスサポートを利用するXNUMXつのバージョンの場合。 通常のライフサイクルでサポートされているバージョンの場合、 PHP7.0およびPHP7.2の脆弱性、Ubuntu 14.04ESMおよびUbuntu12.04 ESMでは、修正されています PHP5で.
PHPの脆弱性は、UbuntuのESMバージョンでも修正されています。
残りのすべてについては、 彼らが修正したものはすべてのバージョンで同じです Ubuntuとその公式フレーバーから:エラーCVE-2019-11041およびCVE-2019-11042は、特定の画像を誤って処理し、サービス拒否(DoS)を引き起こしてクラッシュを引き起こしたり、任意のコードを実行したりする可能性のあるPHPの脆弱性を説明しています。
このバグを修正するために更新されたパッケージは次のとおりです。
Ubuntu19.04の場合
libapache2-mod-php7.2 – 7.2.19-0ubuntu0.19.04.2
php7.2-cgi-7.2.19-0ubuntu0.19.04.2
php7.2-cli-7.2.19-0ubuntu0.19.04.2
php7.2-fpm-7.2.19-0ubuntu0.19.04.2
php7.2-xmlrpc-7.2.19-0ubuntu0.19.04.2
Ubuntu 18.04LTSの場合
libapache2-mod-php7.2 – 7.2.19-0ubuntu0.18.04.2
php7.2-cgi-7.2.19-0ubuntu0.18.04.2
php7.2-cli-7.2.19-0ubuntu0.18.04.2
php7.2-fpm-7.2.19-0ubuntu0.18.04.2
php7.2-xmlrpc-7.2.19-0ubuntu0.18.04.2
Ubuntu 16.04LTSの場合
libapache2-mod-php7.0 – 7.0.33-0ubuntu0.16.04.6
php7.0-cgi-7.0.33-0ubuntu0.16.04.6
php7.0-cli-7.0.33-0ubuntu0.16.04.6
php7.0-fpm-7.0.33-0ubuntu0.16.04.6
php7.0-xmlrpc-7.0.33-0ubuntu0.16.04.6
Ubuntu 14.04ESMの場合
libapache2-mod-php5 – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-cgi – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-cli – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-fpm – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-xmlrpc – 5.5.9+dfsg-1ubuntu4.29+esm5
Ubuntu 12.04ESMの場合
libapache2-mod-php5 – 5.3.10-1ubuntu3.39
php5-cgi-5.3.10-1ubuntu3.39
php5-cli-5.3.10-1ubuntu3.39
php5-fpm-5.3.10-1ubuntu3.39
php5-xmlrpc-5.3.10-1ubuntu3.39
アップデートをインストールするには、開くだけです ソフトウェアアップデートまたはソフトウェアセンター X-buntuのバージョンを確認し、画面に表示されているものをインストールします。 必要ではないようですが、パッチが有効になっていることを確認するために再起動する価値があります。