如果您使用的是依赖Java的软件,或更具体地说, OpenJDK的, 更新。 Canonical发布了一份安全报告,其中向我们介绍了存在于服务器中的一些安全漏洞。 Java开发平台的免费版本。 该报告是 USN-4223-1 而且,与往常一样,马克·沙特尔沃思(Mark Shuttleworth)运营的公司已在修复漏洞并提供所有受支持的Ubuntu版本的修补程序后将其公开。
安全漏洞 影响所有获得官方支持的Ubuntu版本,目前是Ubuntu 19.10 Eoan Ermine,Ubuntu 19.04 Disco Dingo,Ubuntu 18.04 LTS Bionic Beaver和Ubuntu 16.04 LTS Xenial Xerus。 未提及Ubuntu 14.04 ESM,Ubuntu 12.04 ESM和Ubuntu 20.04 LTS Focal Fossa,因为它们没有受到影响或受到其他影响,后者是Canonical将于23年2020月XNUMX日发布的操作系统。
修复了16个OpenJDK漏洞
恩总, 修复了16个漏洞,您可以在下面找到。 所有这些都被标记为中等紧急程度,其中一些可能会允许恶意用户公开敏感信息:
- CVE-2019-2894
- CVE-2019-2945
- CVE-2019-2949
- CVE-2019-2962
- CVE-2019-2964
- CVE-2019-2973
- CVE-2019-2975
- CVE-2019-2977
- CVE-2019-2978
- CVE-2019-2981
- CVE-2019-2983
- CVE-2019-2987
- CVE-2019-2988
- CVE-2019-2989
- CVE-2019-2992
- CVE-2019-2999
在前面的16个缺陷中,Canonical提到了“攻击者”,但没有一个表明该恶意用户可以远程利用漏洞。 这意味着攻击者 如果您没有物理访问权限,您将无法利用任何故障 计算机或连接到相同的WiFi网络。
要应用这些补丁并保护自己免受所有这些OpenJDK安全漏洞的侵扰,我们只需要打开操作系统的软件中心(或“软件更新”应用程序),然后 安装新版本的软件包 那已经在等我们了。 为了使更改生效,我们必须重新启动计算机。