Canonical修復了所有受支持的Ubuntu版本中的PHP漏洞

修復了PHP漏洞

當我說全部的時候,這就是全部。 在過去的幾周中,出現了許多安全漏洞,很容易丟失。 實際上,已發現和糾正的東西或多或少是平常的,但是出現了兩個特殊的客人: SWAPGS攻擊 y 一種影響等離子圖形環境的圖形。 他們昨天更正了一些屬於“正常”範圍的事情: PHP漏洞 它影響了所有版本的Ubuntu。

Canonical已發布了兩個版本的補丁程序來糾正此缺陷: 適用於自然支持的版本,適用於Ubuntu 19.04,Ubuntu 18.04和Ubuntu 16.04,以及 其他 適用於Ubuntu 14.04和Ubuntu 12.04的兩個具有ESM或擴展安全維護支持的版本。 對於在其正常生命週期中受支持的版本, PHP 7.0和PHP 7.2中的漏洞,而在Ubuntu 14.04 ESM和Ubuntu 12.04 ESM中,它們已對其進行了修復 在PHP5中.

PHP漏洞已在Ubuntu的ESM版本中修復。

對於其餘的一切, 他們修復的問題在所有版本中都是相同的 Ubuntu及其官方版本:錯誤CVE-2019-11041和CVE-2019-11042描述了一個PHP漏洞,該漏洞未正確處理某些映像,可用於導致拒絕服務(DoS)崩潰或執行任意代碼。

已更新為糾正此錯誤的軟件包是:

在Ubuntu 19.04上

libapache2-mod-php7.2 – 7.2.19-0ubuntu0.19.04.2
php7.2-cgi-7.2.19-0ubuntu0.19.04.2
php7.2-cli-7.2.19-0ubuntu0.19.04.2
php7.2-fpm-7.2.19-0ubuntu0.19.04.2
php7.2-xmlrpc-7.2.19-0ubuntu0.19.04.2

在Ubuntu 18.04 LTS上

libapache2-mod-php7.2 – 7.2.19-0ubuntu0.18.04.2
php7.2-cgi-7.2.19-0ubuntu0.18.04.2
php7.2-cli-7.2.19-0ubuntu0.18.04.2
php7.2-fpm-7.2.19-0ubuntu0.18.04.2
php7.2-xmlrpc-7.2.19-0ubuntu0.18.04.2

在Ubuntu 16.04 LTS上

libapache2-mod-php7.0 – 7.0.33-0ubuntu0.16.04.6
php7.0-cgi-7.0.33-0ubuntu0.16.04.6
php7.0-cli-7.0.33-0ubuntu0.16.04.6
php7.0-fpm-7.0.33-0ubuntu0.16.04.6
php7.0-xmlrpc-7.0.33-0ubuntu0.16.04.6

在Ubuntu 14.04 ESM中

libapache2-mod-php5 – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-cgi – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-cli – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-fpm – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-xmlrpc – 5.5.9+dfsg-1ubuntu4.29+esm5

在Ubuntu 12.04 ESM中

libapache2-mod-php5 – 5.3.10-1ubuntu3.39
php5-cgi-5.3.10-1ubuntu3.39
php5-cli-5.3.10-1ubuntu3.39
php5-fpm-5.3.10-1ubuntu3.39
php5-xmlrpc-5.3.10-1ubuntu3.39

要安裝更新,只需打開 軟件更新或軟件中心 版本的X-buntu並安裝屏幕上顯示的內容。 儘管似乎沒有必要,但值得重新啟動以確保補丁生效。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。