英特尔微码和其他Ubuntu内核更新以确保安全

英特尔微码和Ubuntu内核中的其他修复

如果您使用Ubuntu或其任何官方版本,则肯定有一个或多个待处理的更新。 Canonical已发布了一些安全报告,其中列出了各种漏洞。 其中第一个影响英特尔的几个微体系结构及其关联的GPU。 总共修复了4个漏洞 英特尔微码:TSX异步中止(CVE-2019-11135),英特尔处理器机器检查错误(CVE-2018-12207)并被称为Intel i915图形硬件漏洞(CVE-2019-0155 y CVE-2019-0154)。 上述故障中的三个被标记为高优先级。

正如我们在报告中所读 USN-4182-1 y USN-4182-2,受英特尔微码中这些漏洞影响的操作系统都是基于Ubuntu的版本,这些版本均享有官方支持,而Ubuntu 14.04则在这种情况下,因为它们处于ESM阶段。 他们已更正的其余漏洞已经相关 内核中的越野车 Canonical的操作系统。

Ubuntu内核好
相关文章:
更新您的内核:Canonical修复了Ubuntu 19.10中的错误以及其他版本中的更多错误

修复了英特尔微码中的三个高优先级漏洞

关于内核,Canonical已发布了4个安全报告: USN-4183-1 描述 Ubunutu内核9中的19.10个漏洞中, USN-4185-1 告诉我们有关Ubuntu 11和Ubuntu 18.04的16.04个漏洞, USN-4186-1 使它在Ubuntu 12上达到16.04,并且 USN-4187-1 提到了Ubuntu 14.04中的另一个漏洞。 Ubuntu的各种版本中存在许多漏洞,尽管大多数漏洞具有中等优先级,但其中一些具有高优先级。

像往常一样,Canonical在以下情况下发布了安全报告: 错误修复现已可用。 这意味着,为了保护自己免受Intel Microcode的错误和Ubuntu内核中的其他漏洞的侵扰,我们只需要打开我们的软件中心或Software Update应用程序,然后应用已经在等待我们的新程序包即可。 为了使更改生效,需要重新启动计算机。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。