就像我經常說的那樣,Canonical是一家修復非常早開發的操作系統的安全漏洞的公司,因此無需發出警報。 是的,如果大量故障必定是危險的代名詞,我們將打開所有警報,這就是發生的一切:運行馬克·沙特爾沃思的公司已糾正了許多警報 CVE在Ubuntu內核中崩潰 我要計算它們(而不是一式兩份)會花費我很多時間。
也許最好按版本對它們進行計數:報告 USN-4118-1 告訴我們總共有61個漏洞 linux aws 在Ubuntu 18.04和Ubuntu 16.04上; 那個報告 USN-4117-1 它還告訴我們約有9個漏洞 linux aws,但在這種情況下為Ubuntu 19.04; 那個報告 USN-4116-1 告訴我們6個漏洞 linux,linux-aws,linux-kvm,linux-raspi2 y linux-金魚草 在Ubuntu 16.04上; 那個報告 USN-4115-1 處理28個漏洞 linux,linux-azure,linux-gcp,linux-gke-4.15,linux-hwe,linux-kvm,linux-oracle y inux-raspi2 在Ubuntu 18.04和Ubuntu 16.04上; 和 USN-4114-1 通知我們5個漏洞 linux,linux-azure,linux-gcp,linux-gke-5.0,linux-hwe,linux-kvm,linux-raspi2 y linux-金魚草 在Ubuntu 19.04和Ubuntu 18.04上。 全部的, 修復了109個錯誤.
沒有內核故障是嚴重的
考慮到這一點,如果因為它們是Ubuntu的不同版本而單獨計算可能的重複項,那麼我們談論的錯誤不少於109個,我們不能在這樣的帖子中包含所有重複項。 我們可以提到,只要您可以實際訪問設備,它們中的絕大多數都可以用來阻止系統或導致拒絕服務(DoS)。 但是,也確實有一些故障可能會導致物理上接近的問題,也就是說,在同一WiFi網絡中。 也有一些,例如報告USN-2019-10638的CVE-2019-10639和CVE-4118-1, 他們可能會導致我們遠程出現問題,例如在第一種情況下遵循某些內核版本,在第二種情況下則有助於利用另一個漏洞。
在已糾正的109個錯誤中,絕大多數是中等或低緊急度,許多緊急度較低,有些“可以忽略”。 沒有嚴重或非常嚴重的錯誤但是考慮到已修復的錯誤數量,最好打開軟件中心並儘快應用更新。 更新並使補丁生效後,必須重新啟動計算機。
我有一個疑問,也許是因為我對GNU / Linux的使用經驗很短,但是事實確實如此:這些漏洞僅存在於Ubuntu內核中嗎? 這個和通用內核有什麼區別?
感謝您的澄清,非常友善。 一切順利!
也非常感謝你。 對於我們中那些不太流利的人來說,這是非常有啟發性的答案。
嗨,我從8.04開始使用linux,目前,我仍然使用kubuntu KDE,並使用所有版本,我從不後悔。 我向該頁面以及維護Linux系統的人們表示祝賀。 擁抱。 雨果..