Canonical更新了Ubuntu內核,並發布了更多補丁來修復許多安全漏洞。

Ubuntu內核已更新以提高安全性

Canonical不時發布 新的內核版本 首先,修復安全漏洞。 上次是 就在三週前,當他們發布了一個如此不重要的更新時,我們幾乎沒有在這裡報告它 Ubunlog。這次的更新更加重要,以至於他們發布了 4 份 USN 報告,其中兩份是“encore”,因為它也影響了先前版本的 Ubuntu。

受這些安全漏洞影響的版本是 所有受支持的Ubuntu版本,在正常生命週期中分別為Ubuntu 19.10,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS,在其ESM週期中分別為Ubuntu 14.04。 很難確切知道此新版本的內核涵蓋了多少安全漏洞,但是該報告 USN-4284-1 總共提到 23個失誤 已在仍受支持的Canonical系統的最後兩個版本Eoan Ermine和Bionic Beaver中修復。

新內核修復了至少23個安全漏洞

在本報告中提到的23個失敗中,有一些中等緊迫性,但是大多數緊迫性很低或可以忽略。 另一方面,還發布了以下內核報告:

除了內核錯誤外,Ubuntu軟件中的其他安全漏洞也已在最近幾個小時內得到修復,我不想錯過將它們包含在本文中的機會。 總共已發布了其他六份USN報告:

  • USN-4283-1:的三個漏洞 QEMU 已在Ubuntu 19.10,Ubuntu 16.04 LTS和Ubuntu 18.04 LTS中修復。
  • USN-4280-1 y USN-4280-2:的弱點 ClamAV的 第一次在Ubuntu 19.10,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS中修復,第二次在Ubuntu 14.04 ESM和Ubuntu 12.04 ESM中修復。
  • USN-4281-1:的五個漏洞 WebKitGTK + 已在Ubuntu 19.10和Ubuntu 18.04 LTS中修復。
  • USN-4282-1:的弱點 PostgreSQL的 已在Ubuntu 19.10和Ubuntu 18.04 LTS上修復。
  • USN-4279-1:的三個漏洞 PHP 在從Ubuntu 12.04 ESM到Ubuntu 19.10的所有受支持版本中已修復。

從您的軟件中心更新軟件包

儘管沒有特別嚴重的錯誤,但更新和保護自己免受所有固定漏洞的影響就像打開我們的漏洞一樣簡單 軟件中心 (或“軟件更新”應用程序)並安裝最近48小時內已發布的軟件包。 為確保所有更改生效,將需要重新啟動操作系統。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。