Canonical更新了Ubuntu内核,并发布了更多补丁来修复许多安全漏洞。

Ubuntu内核已更新以提高安全性

Canonical不时发布 新的内核版本 首先,修复安全漏洞。 上次是 就在三周前,当他们发布了一个如此不重要的更新时,我们几乎没有在这里报告它 Ubunlog。这次的更新有些更重要,以至于他们发布了 4 份 USN 报告,其中两份是“encore”,因为它也影响了之前版本的 Ubuntu。

受这些安全漏洞影响的版本是 所有受支持的Ubuntu版本,在正常生命周期中分别为Ubuntu 19.10,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS,在其ESM周期中分别为Ubuntu 14.04。 很难确切知道此新版本的内核涵盖了多少安全漏洞,但是该报告 USN-4284-1 总共提到 23个失误 已在仍受支持的Canonical系统的最后两个版本Eoan Ermine和Bionic Beaver中修复。

新内核修复了至少23个安全漏洞

在本报告中提到的23个失败中,有些紧急程度中等,但大多数紧急程度较低或可以忽略不计。 另一方面,还发布了以下内核报告:

除了内核错误外,Ubuntu软件中的其他安全漏洞也已在最近几个小时内得到修复,因此我不想错过将它们包含在本文中的机会。 总共已发布了其他六份USN报告:

  • USN-4283-1:的三个漏洞 QEMU 已在Ubuntu 19.10,Ubuntu 16.04 LTS和Ubuntu 18.04 LTS中修复。
  • USN-4280-1 y USN-4280-2:的弱点 ClamAV的 分别在Ubuntu 19.10,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS,第二个Ubuntu 14.04 ESM和Ubuntu 12.04 ESM中修复。
  • USN-4281-1:的五个漏洞 WebKitGTK + 已在Ubuntu 19.10和Ubuntu 18.04 LTS中修复。
  • USN-4282-1:的弱点 PostgreSQL的 已在Ubuntu 19.10和Ubuntu 18.04 LTS中修复。
  • USN-4279-1:的三个漏洞 PHP 在从Ubuntu 12.04 ESM到Ubuntu 19.10的所有受支持版本中已修复。

从您的软件中心更新软件包

尽管没有特别严重的错误,但更新和保护自己免受所有固定漏洞的影响就像打开我们的漏洞一样简单 软件中心 (或“软件更新”应用程序)并安装最近48小时内已发布的软件包。 为确保所有更改生效,将需要重新启动操作系统。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。