Canonical修復了Ubuntu內核和Intel Microcode中的許多漏洞

更新了Ubuntu 20.04內核

像每兩週左右 上次是20月XNUMX日,Canonical已發布 新內核更新 修復各種漏洞。 實際上,首先瀏覽他們的安全新聞網站可以使您一頭霧水:他們已經發布了7篇有關在其操作系統核心中更正的安全錯誤的USN報告,我們必須添加第八條,而不是它。是直接在內核中的,但是我們利用本文來對此進行報告。

第八個安全漏洞,即使沒有提到內核,我們也認為必須包含在該漏洞中。 USN-4385-1,其中描述了安全漏洞 英特爾微碼 這會影響Ubuntu 20.04 LTS,19.10、18.04 LTS,16.04 LTS和14.04 ESM。 此報告中存在三個安全漏洞,可以用來暴露敏感信息。 它們被標記為緊急狀態,因為攻擊必須在對計算機進行物理訪問的情況下進行。

內核更新中修復了8個安全錯誤

儘管每個報告收集了不同的信息,但它們已被更正。 至少8次安全故障 在內核更新中。 這7份報告如下:

  • USN-4387-1-影響Ubuntu 19.10和18.04,並且可以被本地攻擊者用來暴露敏感信息。
  • USN-4388-1-影響Ubuntu 18.04,可由本地攻擊者用來洩露敏感信息。
  • USN-4389-1-影響Ubuntu 20.04,可由本地攻擊者用來洩露敏感信息。
  • USN-4390-1-影響Ubuntu 18.04、16.04和14.04,本地攻擊者可以使用它們公開敏感信息。
  • USN-4391-1-影響Ubuntu 16.04和14.04,並且可以被本地攻擊者用來暴露敏感信息並可能執行任意代碼。
  • USN-4392-1-影響Ubuntu 14.04和12.04,並描述了其中的錯誤控制訪問點的物理上接近的攻擊者可以使用它來構造消息,這有可能導致執行任意代碼。 失敗之一被標記為高優先級。
  • USN-4393-1-影響Ubuntu 12.04並描述您在其中的錯誤控制訪問點的物理上接近的攻擊者可以使用它來構造消息,這有可能導致執行任意代碼。 這裡還提到了一個標記為高優先級的錯誤。

考慮到發現的錯誤數量,雖然數量不多,但是報告數量如此之多並不能令人放心,而且保護自己就像打開我們的軟件中心或應用程序一樣簡單,只需軟件更新和應用即可。已經在等待我們的補丁, 建議盡快更新。 為了使更改生效,除非我們使用LivePatch,否則您必須重新啟動計算機,否則您會告訴我們。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   Alfa23 他說:

    您好,很幸運,您談到了這個話題。 我碰巧給了我18.04的更新軟件,卻沒有看到更新,也沒有要求輸入密碼就沒有重啟,內核頭文件等也被更新了,這很奇怪,因為它總是要求輸入密碼並重新啟動。 好吧,通知我並在一段時間後關閉PC,然後再次更新,它告訴我我們必須刪除一些舊內核,好的,這總是很短的時間,但是我不必重啟並重新啟動。它也沒有問我,最後在關閉電腦之前更新了我的英特爾主題。 我問你,因為你比我本人更能從錯誤和成功中學到東西。 如果這發生在我身上很正常,或者我明天應該等待更多更新,那麼我將解決此問題。 在不要求我輸入密碼且不要求我重新啟動PC的情況下,不能直接運行最新的內核。 您不禁要問很多關於如何在更新之外採取行動的指南。 在我能讀到你的時候,先謝謝你。 自從我使用Ubuntu 3以來,您做得很好,您的文字對我有所幫助。