Canonical修复了Ubuntu内核和Intel Microcode中的许多漏洞

更新了Ubuntu 20.04内核

像每两周左右 上次是20月XNUMX日,Canonical已发布 新内核更新 修复各种漏洞。 实际上,首先浏览他们的安全新闻网站可以使您一头雾水:他们已经发布了7个与他们操作系统核心中已修复的安全错误有关的USN报告,我们必须在其中添加第八个,而不是它。是直接在内核中的,但是我们利用本文来对此进行报告。

第八个安全漏洞,即使没有提到内核,我们也认为必须包含在该漏洞中。 USN-4385-1,其中描述了安全漏洞 英特尔微码 这会影响Ubuntu 20.04 LTS,19.10、18.04 LTS,16.04 LTS和14.04 ESM。 此报告中存在三个安全漏洞,可以用来暴露敏感信息。 它们被标记为紧急状态,因为必须通过物理访问计算机来进行攻击。

内核更新中修复了8个安全错误

尽管每个报告收集了不同的信息,但它们已被更正。 至少8次安全故障 在内核更新中。 这7份报告如下:

  • USN-4387-1-影响Ubuntu 19.10和18.04,并且可以被本地攻击者用来暴露敏感信息。
  • USN-4388-1-影响Ubuntu 18.04,可由本地攻击者用来泄露敏感信息。
  • USN-4389-1-影响Ubuntu 20.04,可由本地攻击者用来泄露敏感信息。
  • USN-4390-1-影响Ubuntu 18.04、16.04和14.04,本地攻击者可以使用它们公开敏感信息。
  • USN-4391-1-影响Ubuntu 16.04和14.04,并且可以被本地攻击者用来暴露敏感信息并可能执行任意代码。
  • USN-4392-1-影响Ubuntu 14.04和12.04,并描述了其中的错误控制访问点的物理上接近的攻击者可以使用它来构造可能导致执行任意代码的消息。 失败之一被标记为高优先级。
  • USN-4393-1-影响Ubuntu 12.04并描述您在其中的错误控制访问点的物理上接近的攻击者可以使用它来构造可能导致执行任意代码的消息。 这里还提到了一个标记为高优先级的错误。

考虑到发现的错误数量,虽然数量不多,但报告数量如此之多并不能令人放心,并且保护自己就像打开我们的软件中心或应用程序一样简单。已经在等待我们的补丁, 建议尽快更新。 为了使更改生效,除非我们使用LivePatch,否则您必须重新启动计算机,否则您会告诉我们。


发表评论,留下您的评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   Alfa23

    您好,很幸运,您谈到了这个话题。 我碰巧给了我18.04的更新软件,却没有看到更新,也没有要求输入密码就没有重启,内核头文件等也被更新了,这很奇怪,因为它总是要求输入密码并重新启动。 好吧,通知我并在一段时间后关闭计算机,然后我再次更新,它告诉我有必要删除一些旧内核,这很正常,它总是会在很短的时间内完成,但是我不必重新启动,它不问我,最后在关闭电脑前更新了我的英特尔主题。 我问你,因为你比我本人更了解我从错误和成功中学到的东西。 如果这发生在我身上很正常,或者我明天应该等待更多更新,那么我将解决此问题。 在不要求我输入密码且不要求我重新启动PC的情况下,不能直接运行最新内核。 您不禁要问很多关于如何在更新之外采取行动的指南。 在我能读到你的时候,先谢谢你。 自从我使用Ubuntu 3以来,您做得很好,您的文字对我有所帮助。