當我說全部的時候,這就是全部。 在過去的幾周中,出現了許多安全漏洞,很容易丟失。 實際上,已發現和糾正的東西或多或少是平常的,但是出現了兩個特殊的客人: SWAPGS攻擊 y 一種影響等離子圖形環境的圖形。 他們昨天更正了一些屬於“正常”範圍的事情: PHP漏洞 它影響了所有版本的Ubuntu。
Canonical已發布了兩個版本的補丁程序來糾正此缺陷: 一 適用於自然支持的版本,適用於Ubuntu 19.04,Ubuntu 18.04和Ubuntu 16.04,以及 其他 適用於Ubuntu 14.04和Ubuntu 12.04的兩個具有ESM或擴展安全維護支持的版本。 對於在其正常生命週期中受支持的版本, PHP 7.0和PHP 7.2中的漏洞,而在Ubuntu 14.04 ESM和Ubuntu 12.04 ESM中,它們已對其進行了修復 在PHP5中.
PHP漏洞已在Ubuntu的ESM版本中修復。
對於其餘的一切, 他們修復的問題在所有版本中都是相同的 Ubuntu及其官方版本:錯誤CVE-2019-11041和CVE-2019-11042描述了一個PHP漏洞,該漏洞未正確處理某些映像,可用於導致拒絕服務(DoS)崩潰或執行任意代碼。
已更新為糾正此錯誤的軟件包是:
在Ubuntu 19.04上
libapache2-mod-php7.2 – 7.2.19-0ubuntu0.19.04.2
php7.2-cgi-7.2.19-0ubuntu0.19.04.2
php7.2-cli-7.2.19-0ubuntu0.19.04.2
php7.2-fpm-7.2.19-0ubuntu0.19.04.2
php7.2-xmlrpc-7.2.19-0ubuntu0.19.04.2
在Ubuntu 18.04 LTS上
libapache2-mod-php7.2 – 7.2.19-0ubuntu0.18.04.2
php7.2-cgi-7.2.19-0ubuntu0.18.04.2
php7.2-cli-7.2.19-0ubuntu0.18.04.2
php7.2-fpm-7.2.19-0ubuntu0.18.04.2
php7.2-xmlrpc-7.2.19-0ubuntu0.18.04.2
在Ubuntu 16.04 LTS上
libapache2-mod-php7.0 – 7.0.33-0ubuntu0.16.04.6
php7.0-cgi-7.0.33-0ubuntu0.16.04.6
php7.0-cli-7.0.33-0ubuntu0.16.04.6
php7.0-fpm-7.0.33-0ubuntu0.16.04.6
php7.0-xmlrpc-7.0.33-0ubuntu0.16.04.6
在Ubuntu 14.04 ESM中
libapache2-mod-php5 – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-cgi – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-cli – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-fpm – 5.5.9+dfsg-1ubuntu4.29+esm5
php5-xmlrpc – 5.5.9+dfsg-1ubuntu4.29+esm5
在Ubuntu 12.04 ESM中
libapache2-mod-php5 – 5.3.10-1ubuntu3.39
php5-cgi-5.3.10-1ubuntu3.39
php5-cli-5.3.10-1ubuntu3.39
php5-fpm-5.3.10-1ubuntu3.39
php5-xmlrpc-5.3.10-1ubuntu3.39
要安裝更新,只需打開 軟件更新或軟件中心 版本的X-buntu並安裝屏幕上顯示的內容。 儘管似乎沒有必要,但值得重新啟動以確保補丁生效。