Nowe aktualizacje jądra dla Ubuntu 12.04 LTS i Ubuntu 14.04 LTS

pokrywa-jądra-12.04-14.04

Jak dobrze wiemy, wersje Ubuntu LTS to te, które otrzymują długoterminowe wsparcie. I to właśnie niedawno pojawił się Canonical różne aktualizacje Kérnel dla wersji Ubuntu 12.04 LTS i Ubuntu 14.04 LTS, więc jeśli nadal używasz tych wersji, ten artykuł Cię zainteresuje.

Aktualizacje zasadniczo skupiły się na naprawić luki w zabezpieczeniach miało to wpływ na te dwie wersje i ich pochodne. Między innymi najbardziej zauważalne zmiany zaszły w Netfiltrze jądra, który nie obsługiwał poprawnie kompatybilności z systemami 32-bitowymi w zdarzeniach IPT_SO_SET_REPLACE w 64 bitach. Jeśli chcesz poznać więcej zmian, zachęcamy do przeczytania całego artykułu.

Oprócz luki poprawionej w zarządzaniu iptables o którym właśnie wspomnieliśmy, kilka luk zostało naprawionych więcej, że możemy przeczytać w oficjalne oświadczenie z Ubuntu.

Jednym z najczęstszych błędów, które zostały poprawione, było kilka utraty informacji z Kérnel. Na przykład Kangjie Lu odkrył plik utrata informacji w implementacji modułu USB w systemie Linux, co oznaczało, że każdy atakujący lokalnie może wykorzystać tę lukę w celu uzyskania poufnych informacji o pamięci jądra.

Co więcej, Jann Horn również odkrył tego kogoś może wiązać interfejsy InfiniBand jądra, aby nadpisać pamięć tego samego. Po raz kolejny nieuprzywilejowana lokalna osoba atakująca mogłaby wykorzystać taką lukę, uzyskując uprawnienia administratora w systemach, w których załadowano moduły związane z InfiniteBand.

Kolejny z usuniętych wycieków pamięci dotyczył implementacji jądra Rock Ridge. Rock Ridge to rozszerzenie standardu ISO 9660, który definiuje systemy plików na płytach CD i dodaje obsługę systemów podobnych do POSIX. Do tej pory każdy użytkownik mógł zamontować system plików ISO 9660 w złośliwych celach i uzyskać poufne informacje z pamięci jądra.

Aktualizacja jądra

Jak jesteśmy dobrze poinformowani w oficjalnym oświadczeniu, wszystkie te problemy można rozwiązać, aktualizując jądro naszego Ubuntu (12.04 LTS lub 14.04 LTS) do wersji, które można zobaczyć w końcowej części. oficjalne oświadczenie.

Możemy również przeszukać aplikację Aktualizacje oprogramowania, poczekaj na znalezienie dostępnych aktualizacji i kliknij Zainstaluj wszystko. Aby zastosować zmiany, będziesz musiał ponownie uruchomić system.

Mamy nadzieję, że artykuł ci pomógł i że jeśli nadal używasz wersji Ubuntu 12.04 LTS lub Ubuntu 14.04 LTS, zaktualizuj jak najszybciej, ponieważ jeśli tego nie zrobisz, Twój komputer będzie narażony na wspomniane przez nas luki w zabezpieczeniach.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Nestux Alfonso Portela Rincon powiedział

    Zrobiłem kłopoty chłopaki https://www.youtube.com/watch?v=EbQZ7DUUFXw

  2.   jehu golindan powiedział

    Gotowy zaktualizowany również 4.2.0-38 był też bardziej niestabilny, przynajmniej na moim komputerze i nie wiem dlaczego, mimo że były to tylko poprawki bezpieczeństwa.

  3.   manuta powiedział

    To w połowie nie na temat, ale wczoraj zaktualizowałem Ubuntu 16.04 na moim Lenovo Yoga 2 i straciłem wewnętrzne Wi-Fi, jakby go nie było. Jeśli wstawię klucz Wi-Fi to działa, ale wewnętrzny zniknął po ponownym uruchomieniu. Jeśli uruchomię partycję za pomocą Win10, działa idealnie, ale w Ubuntu w ogóle nic.
    Wczoraj opublikowałem szczegóły na forum Ubuntu http://ubuntuforums.org/showthread.php?t=2329081&p=13510775#post13510775

    Czy wiesz, że coś, co zostało zaktualizowane w tym tygodniu, dotyczyło jądra, czy coś takiego jest winowajcą?
    Jakieś pomysły, jak to naprawić?

    Pozdrowienie i dziękuję.

    1.    Paweł Aparicio powiedział

      Cześć, Manuti. Zanim to zadziałało normalnie dla Ciebie? Mam Lenovo i muszę instalować sterowniki za każdym razem, gdy coś w jądrze jest aktualizowane.

      Później, jeśli powiesz mi, że tego nie naprawiłeś, dam ci moje rozwiązanie. Mam to zapisane w różnych poleceniach do użycia za każdym razem, gdy zobaczę słowo "jądro" w aktualizacji oprogramowania.

      Pozdrowienia.

      Edito: jest następujący:

      Jeśli zainstalowałeś rtlwifi-new-dkms z repozytorium Pilot6, musisz go usunąć za pomocą następującego polecenia (a następnie zrestartować):

      sudo apt-get usuń rtlwifi-new-dkms

      Następnie trzeba sklonować to, co jest konieczne, do czego używam następującego polecenia (uwaga, ostatnia restartuje komputer):

      sudo apt-get install git build-essential && git clone -b rock.new_btcoex https://github.com/lwfinger/rtlwifi_new && cd rtlwifi_new && make && sudo make install && reboot

      Następnie piszemy:

      sudo modprobe -rv rtl8723be
      sudo modprobe -v rtl8723be ant_sel = 1

      Możemy zmienić 1 na 2. W moim przypadku polecenie wygląda następująco:

      sudo modprobe -rv rtl8723be && sudo modprobe -v rtl8723be ant_sel = 2

      Na koniec napisz co następuje, aby opcje zostały zapisane, zmieniając X na opcję, która poszła lepiej:

      echo "opcje rtl8723be ant_sel = X" | sudo tee /etc/modprobe.d/rtlbtcoex.conf

      W moim przypadku polecenie wygląda następująco:

      echo "opcje rtl8723be ant_sel = 2" | sudo tee /etc/modprobe.d/rtlbtcoex.conf

      1.    manuta powiedział

        Następnie patrzę na Twoje rozwiązanie, z góry bardzo dziękuję, mam nadzieję, że zadziała !!!

        Lenovo ma półtora roku, od pierwszego dnia z Ubuntu 15.10 i wszystko OK, zaktualizowałem do 16.04 w maju i wszystko było idealne ... aż do wczoraj, gdy po aktualizacji sudo apt i aktualizacji sudo apt poprosiła mnie o ponowne uruchomienie i nic.

  4.   manuta powiedział

    To było piekło, nie wiem, co zadziałało, ale w końcu wszystko wróciło do życia po wykonaniu:
    sudo apt-get zainstaluj linux-firmware