一旦我开始最近的Ubuntu MATE安装,就打开了软件更新程序,这是我所看到的新闻之一 Linux内核的各种更新。 现在看 一些信息,我发现其中三项新功能是针对影响Ubuntu 16.04 LTS和基于Canonical开发的桌面操作系统的最新正式版本的其他版本的安全漏洞的修复程序。
在这三个补丁程序中,第一个补丁程序已发布,以解决可能使本地访问PC的用户中断听力的问题。 系统调用 或损坏试听记录。 第二 安全问题 它们已修复的问题与Linux内核的KVM(基于内核的虚拟机)的管理程序实现有关,该实现在PPC64和PowerPC平台上无法正常工作,这可能会导致未经授权的攻击者破坏运行中的主机中的CPU系统。
Canonical修复了各种Linux内核安全漏洞
这些更新修复的错误的第三部分是由Pengfei Wang发现的,并且与Linux内核中的Chrome OS嵌入式设备驱动程序有关,从而使具有对PC的物理访问权限的恶意用户可以通过以下方式来解决: 系统将挂起,导致拒绝服务 (DoS)攻击。
另一方面,还影响到了Ubuntu6及更高版本(及其衍生版本)的IPv14.04实现中的另一个错误,该错误可能允许具有物理访问权限的用户锁定计算机或锁定系统。 执行恶意代码.
影响Ubuntu 12.04的问题也已得到修复,因此,如果您使用2012年XNUMX月发布的Precise Pangolin或Ubuntu版本或其更高版本的衍生产品,最好的办法是启动软件更新程序并安装更新。
我怀疑Linux Mint也将存在这些安全漏洞,因为它基于Ubuntu。 但是Linux Mint默认情况下不会更新内核,因此Linux Mint不安全吗?
你好鲁本。 就是这样如果不更新内核,它将失去安全性。 Think Canonical已发布一些更新。 在发布这些更新时,任何对此有所了解的用户都可以知道错误在哪里。 想象一下我是一个恶意黑客,我看看Canonical发布了什么并且想要利用它。 我的目标可能是Linux Mint,因为自版本16起,默认情况下不再更新它。 在这些情况下,最好的办法是手动更新。
问候。
我使用Ubuntu,并为它安装了Mate作为图形环境。 我想我两全其美……可以这么说。
内核更新按时到达