보안을위한 Intel 마이크로 코드 및 기타 Ubuntu 커널 업데이트

Ubuntu 커널의 Intel 마이크로 코드 및 기타 수정 사항

Ubuntu 또는 공식 버전을 사용하는 경우 반드시 하나 이상의 보류중인 업데이트가 있습니다. Canonical은 다양한 취약점을 나열한 여러 보안 보고서를 게시했습니다. 이들 중 전자는 여러 인텔의 마이크로 아키텍처 및 관련 GPU에 영향을 미칩니다. 총 4 개의 취약점이 수정되었습니다. 인텔 마이크로 코드: TSX 비동기 중단 (CVE-2019-11135), Intel Processor Machine Check Error (CVE-2018-12207) 및 Intel i915 그래픽 하드웨어 취약성 (CVE-2019-0155 y CVE-2019-0154). 위의 세 가지 오류는 높은 우선 순위로 표시됩니다.

보고서에서 읽은 것처럼 USN-4182-1 y USN-4182-2, Intel Microcode의 이러한 취약성에 영향을받는 운영 체제는 모두 공식 지원 및 Ubuntu 14.04를 누리는 Ubuntu 기반 버전입니다.이 경우 ESM 단계에 있기 때문입니다. 수정 한 나머지 취약점은 이미 관련이 있습니다. 커널 버그 Canonical의 운영 체제.

Ubuntu 커널 확인
관련 기사 :
커널 업데이트 : Canonical은 Ubuntu 19.10의 버그와 다른 버전의 더 많은 버그를 수정합니다.

Intel Microcode의 세 가지 우선 순위가 높은 취약성 수정

커널과 관련하여 Canonical은 4 개의 보안 보고서를 게시했습니다. USN-4183-1 설명 Ubunutu 커널 9의 19.10 가지 취약점, USN-4185-1 Ubuntu 11 및 Ubuntu 18.04의 16.04 가지 취약점에 대해 알려줍니다. USN-4186-1 Ubuntu 12에서 16.04로 만들고 USN-4187-1 Ubuntu 14.04의 또 다른 취약점을 언급합니다. 많은 취약성이 Ubuntu의 다양한 버전에 존재하며 대부분이 중간 우선 순위이지만 일부 높은 우선 순위가 있습니다.

평소처럼 Canonical은 다음과 같은 경우 보안 보고서를 발표했습니다. 이제 버그 수정이 가능합니다.. 즉, 인텔 마이크로 코드의 버그와 Ubuntu 커널의 기타 취약성으로부터 자신을 보호하려면 소프트웨어 센터 또는 소프트웨어 업데이트 앱을 열고 이미 기다리고있는 새 패키지를 적용하면됩니다. 변경 사항을 적용하려면 컴퓨터를 다시 시작해야합니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.