Canonical修复了所有受支持的Ubuntu版本中的PHP漏洞

修复了PHP漏洞

当我说全部的时候,这就是全部。 在过去的几周中,出现了许多安全漏洞,很容易丢失。 实际上,已发现和纠正的东西或多或少是平常的,但是出现了两个特殊的客人: SWAPGS攻击 y 一种影响等离子图形环境的图形。 他们昨天更正了一些属于“正常”范围的事情: PHP漏洞 这影响了所有版本的Ubuntu。

Canonical已发布了两个版本的补丁程序来纠正此缺陷: 适用于自然支持的版本,适用于Ubuntu 19.04,Ubuntu 18.04和Ubuntu 16.04,以及 其他 适用于Ubuntu 14.04和Ubuntu 12.04的两个具有ESM或扩展安全维护支持的版本。 对于在其正常生命周期中受支持的版本, PHP 7.0和PHP 7.2中的漏洞,而在Ubuntu 14.04 ESM和Ubuntu 12.04 ESM中,它们已对其进行了修复 在PHP5中.

PHP漏洞也已在Ubuntu的ESM版本中修复。

对于其余的一切, 他们修复的问题在所有版本中都是相同的 源自Ubuntu及其官方版本:错误CVE-2019-11041和CVE-2019-11042描述了一个PHP漏洞,该漏洞未正确处理某些映像,可用于导致拒绝服务(DoS)导致崩溃或执行任意代码。

已更新为纠正此错误的软件包是:

在Ubuntu 19.04上

libapache2-mod-php7.2 – 7.2.19-0ubuntu0.19.04.2
php7.2-cgi-7.2.19-0ubuntu0.19.04.2
php7.2-cli-7.2.19-0ubuntu0.19.04.2
php7.2-fpm-7.2.19-0ubuntu0.19.04.2
php7.2-xmlrpc-7.2.19-0ubuntu0.19.04.2

在Ubuntu 18.04 LTS上

libapache2-mod-php7.2 – 7.2.19-0ubuntu0.18.04.2
php7.2-cgi-7.2.19-0ubuntu0.18.04.2
php7.2-cli-7.2.19-0ubuntu0.18.04.2
php7.2-fpm-7.2.19-0ubuntu0.18.04.2
php7.2-xmlrpc-7.2.19-0ubuntu0.18.04.2

在Ubuntu 16.04 LTS上

libapache2-mod-php7.0 – 7.0.33-0ubuntu0.16.04.6
php7.0-cgi-7.0.33-0ubuntu0.16.04.6
php7.0-cli-7.0.33-0ubuntu0.16.04.6
php7.0-fpm-7.0.33-0ubuntu0.16.04.6
php7.0-xmlrpc-7.0.33-0ubuntu0.16.04.6

在Ubuntu 14.04 ESM中

libapache2-mod-php5 – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-cgi – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-cli – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-fpm – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-xmlrpc – 5.5.9+dfsg-1ubuntu4.29+esm5

在Ubuntu 12.04 ESM中

libapache2-mod-php5 – 5.3.10-1ubuntu3.39
php5-cgi-5.3.10-1ubuntu3.39
php5-cli-5.3.10-1ubuntu3.39
php5-fpm-5.3.10-1ubuntu3.39
php5-xmlrpc-5.3.10-1ubuntu3.39

要安装更新,只需打开 软件更新或软件中心 版本的X-buntu并安装屏幕上显示的内容。 尽管似乎没有必要,但值得重新启动以确保补丁生效。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。