Canonical为AMD发布了SpectreV2更新

幽灵安全漏洞

最近 Canonical的家伙们发布了有关Spectre漏洞的更新。哪一个 自从今年年初以来,与Meltdown一起引起了很多争夺 两者都负责允许攻击者由于处理器中的设计缺陷而访问机密信息。

在这之前 Canonical为所有具有AMD处理器的Ubuntu用户发布了此新的微代码更新 试图消除其中的Spectre V2漏洞。

此安全漏洞影响使用分支预测功能和推测执行的所有微处理器。 它可以允许未经授权的内存通过未收到正确修复程序的系统的旁通道攻击读取。

针对SpectreV2的AMD处理器的新更新

此问题由简·霍恩(Jann Horn)发现 这是第二个变体(CVE-2.017-5715)的幽灵漏洞,将其描述为注入攻击。

要解决此问题,需要更新微码固件 处理器,现在,Canonical已向用户提供在其计算机中安装AMD处理器的功能。

更新包 所有受支持的Ubuntu版本中的AMD CPU的微码均为 已经可用 包括Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 17.10(Artful Aardvark),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)。

规范说 更新的软件包为AMD 17H处理器家族提供了微代码更新,这是该公司最近几周针对所有Ubuntu版本发布的Linux内核安全更新所必需的。

建议用户立即更新其系统Ubuntu 18.04 LTS用户应升级到 amd64-微码-3.20180524.1〜ubuntu0.18.04.1Ubuntu 17.10用户应升级到 amd64-微码-3.20180524.1〜ubuntu0.17.10.1,Ubuntu 16.04 LTS用户必须升级到 amd64-微码-3.20180524.1〜ubuntu0.16.04.1 和Ubuntu 14.04 LTS应该更新为 amd64-微码-3.20180524.1〜ubuntu0.14.04.1。

Ubuntu徽标背景

如何针对Spectre V2安装更新?

Si 您要针对Spectre V2安装更新,必须使用Ctrl + Alt + T打开一个终端 并根据您的系统版本和体系结构执行以下任何命令。

这些软件包对从Ubuntu派生的发行版也有效。

在Ubuntu 18.04 LTS上安装

对于最新版本的Ubuntu 18.04和更高版本的用户 它具有64位体系结构,您必须执行以下命令:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953007/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb

Si 您的系统是32位,您必须键入以下命令:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953008/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb

在Ubuntu 17.10上安装

现在,如果您仍在使用较旧的版本, Ubuntu 17.10,并且您的系统是64位,您必须输入:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953014/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb

如果 您的系统是32位的,命令是这样的:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953015/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb

在Ubuntu 16.04 LTS上安装

另一方面,如果您仍在使用 Ubuntu 16.04 LTS,它是您必须输入的64位系统 该命令:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953071/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb

或者如果他们正在使用 32位版本必须使用此命令:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953072/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb

在Ubuntu 14.04 LTS上安装

最后是具有支持的最新版本 如果Ubuntu 14.04 LTS具有64位体系结构,则应下载此软件包。:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954344/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb

相反,他们正在使用 Ubuntu 32 LTS的14.04位版本,命令是这样:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954345/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb

完成安装后,非常有必要重新启动计算机,以便保存在系统中所做的更改并使用新更新启动计算机。

这样一来,您就可以更新设备并保护其免受这种新变形的影响。

如果您想了解有关此声明的更多详细信息,可以访问 以下链接。 虽然,据我们所知,没有系统是安全的,但是它不是很糟糕,可以进行更新,从而避免出现已知问题。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。