如果您使用Ubuntu或其任何官方版本,则肯定有一个或多个待处理的更新。 Canonical已发布了一些安全报告,其中列出了各种漏洞。 其中第一个影响英特尔的几个微体系结构及其关联的GPU。 总共修复了4个漏洞 英特尔微码:TSX异步中止(CVE-2019-11135),英特尔处理器机器检查错误(CVE-2018-12207)并被称为Intel i915图形硬件漏洞(CVE-2019-0155 y CVE-2019-0154)。 上述故障中的三个被标记为高优先级。
正如我们在报告中所读 USN-4182-1 y USN-4182-2,受英特尔微码中这些漏洞影响的操作系统都是基于Ubuntu的版本,这些版本均享有官方支持,而Ubuntu 14.04则在这种情况下,因为它们处于ESM阶段。 他们已更正的其余漏洞已经相关 内核中的越野车 Canonical的操作系统。
修复了英特尔微码中的三个高优先级漏洞
关于内核,Canonical已发布了4个安全报告: USN-4183-1 描述 Ubunutu内核9中的19.10个漏洞中, USN-4185-1 告诉我们有关Ubuntu 11和Ubuntu 18.04的16.04个漏洞, USN-4186-1 使它在Ubuntu 12上达到16.04,并且 USN-4187-1 提到了Ubuntu 14.04中的另一个漏洞。 Ubuntu的各种版本中存在许多漏洞,尽管大多数漏洞具有中等优先级,但其中一些具有高优先级。
像往常一样,Canonical在以下情况下发布了安全报告: 错误修复现已可用。 这意味着,为了保护自己免受Intel Microcode的错误和Ubuntu内核中的其他漏洞的侵扰,我们只需要打开我们的软件中心或Software Update应用程序,然后应用已经在等待我们的新程序包即可。 为了使更改生效,需要重新启动计算机。