最近 Canonical的開發團隊發布了定期更新之一 通常會收到其LTS版本,在這種情況下,該版本專門針對Ubuntu 14.04 LTS Trusty Tahr。
這些 更新包含錯誤修復,尤其是內核的安全補丁 系統的。
Canonical已發布新修復程序,並對上述問題表示歉意 是為他們的LTS版本的Ubuntu的某些用戶生成的。
最近發現了新的類似Spectre缺陷,這些缺陷又影響了Intel的x86處理器。 它們被稱為終端故障F1(L1TF)或Foreshadow。
關於檢測到的故障
內核的安全更新解決了兩個漏洞 其中之一是 F1終端故障,以及另外兩個安全漏洞(CVE-2018-5390和CVE-2018-5391是由Juha-Matti Tilli在Linux內核的TCP和IP實現中發現的,這可能使攻擊者導致拒絕服務。
En Canonical的聲明分享了以下內容:
發現英特爾CPU的L1數據高速緩存中存在的內存可能暴露給CPU上運行的惡意進程。
此漏洞也稱為L1終端錯誤(L1TF)。 來賓虛擬機上的本地攻擊者可以使用它來公開信息(來自其他來賓或主機操作系統的內存)。 (CVE-2.018至3.646)
Juha-Matti Tilli發現,Linux內核中的IP應用程序在某些情況下會執行處理傳入數據包片段的操作。 遠程攻擊者可能會使用它來導致拒絕服務。 (CVE-2.018至5391)
像往常一樣 這些安全錯誤修復程序將通過發布針對它們的安全補丁來解決。
不幸的是 在Ubuntu 14.04 LTS系統上 (Trusty Tahr),用戶報告說 修復還引入了Linux內核軟件包中的回歸,這在某些桌面環境中初始化操作系統時可能會引起某些用戶的著名的“內核恐慌”。
“不幸的是,此更新引入了回歸,該回歸在某些環境中導致啟動期間內核崩潰,並阻止了Java應用程序的啟動。 此更新解決了這些問題,給您帶來的不便,我們深表歉意。
鑑於此版本的Ubuntu 14.04 LTS的用戶發表了這些評論,Canonical必須對此事採取行動並必須立即解決問題。
於是 針對Ubuntu 14.04 LTS Trusty Tahr用戶發布了新的經過糾正的Linux內核版本,要求所有用戶盡快更新其設施。
您可以查閱該聲明, 在下面的鏈接中。
Ubuntu 14.04 LTS更新
如前所述,此錯誤會直接影響Ubuntu 14.04 LTS用戶。 他們非常有必要立即進行更新,這是為了避免這些故障影響系統。
更新可以很容易地完成。
他們可以通過執行以下命令從終端執行此操作:
sudo apt-get update sudo apt-get upgrade sudo apt-get dist upgrade
完成此操作後,系統應開始更新軟件包以及系統的內核,下載並安裝規範啟動的更正。
以相同的方式,您可以通過圖形化的方式在終端中輸入以下內容:
update-manager
這將向他們顯示相應的更新,而他們只需要接受並安裝即可。
在標準內核更新之後,建議用戶重新引導計算機,並在必要時重新編譯所有可以安裝的內核模塊(如果已手動卸載內核)。
同樣,您可以查閱Canonical提供的說明,以便能夠從系統中進行簡單而安全的更新。
謝謝!! 我要更新!
讓我問你一個問題..
當我當時安裝xubuntu 16時,桌面將行走幾個小時,然後鼠標光標將凍結。 5或7秒過去了,他又走了又走了5秒鐘,他就死定了,依此類推。 你知道那是什麼原因嗎? 是因為內核是我的32位PC還是什麼?
再次感謝!
影響因素包括視頻驅動程序,內核版本,甚至Xorg兼容性問題。