Canonical发布适用于Ubuntu 18.04 LTS的Linux内核安全补丁,立即更新

Canonical为Ubuntu 18.04 LTS用户发布的内核安全更新修补了Linux内核的VirtIO子系统中发现的安全漏洞(CVE-2018-1118),这可能允许本地攻击者暴露敏感信息(内核内存),因为它不正确地初始化了内存一定条件下。

今天内核更新修补的第二个安全漏洞解决了Seunghun Han在Linux内核的ACPI(高级配置和电源接口)处理代码中发现的信息泄漏(CVE-2017-13695),允许本地攻击者暴露敏感信息(内核地址位置) )。

所有Ubuntu 18.04 LTS用户都希望尽快更新他们的安装到64位安装的linux-image 4.15.0-34.37,Raspberry Pi 2系统上的linux-image-raspi2 4.15.0.1022.20,linux-image-云环境中的kvm 4.15.0.1021.21和Google Cloud Platform(GCP)系统上的linux-image-gcp 4.15.0.1019.21。

此外,用户必须更新到Amazon Web Services(AWS)系统上的linux-image-aws 4.15.0.1021.21和Microsoft Azure Cloud系统上的linux-image-azure 4.15.0.1023.23。 Ubuntu 16.04.5 LTS(Xenial Xerus)HWE(硬件启用)用户也在接收内核安全更新,因此需要安装linux-image 4.15.0-34.37~16.04.1。

现在,在Ubuntu 12.04 ESM中修补了SegmentSmack漏洞

Canonical今天还发布了针对Ubuntu 12.04 ESM(扩展安全维护)用户的内核安全补丁修复安全漏洞(CVE-2018-5390)在Linux内核的TCP实现中发现了Juha-Matti Tilli,这被称为SegmentSmack并且可以允许远程攻击者导致拒绝服务(DoS)攻击。

如果您使用的是Ubuntu 12.04 ESM,则必须在32位或64位系统上更新到linux-image 3.2.0-135.181,并在armhf架构上更新到linux-image-highbank 3.2.0-135.181 ,OMAP ARM体系结构上的linux-image-omap 3.2.0-135.181,以及PowerPC(PPC)系统上的linux-image-powerpc 3.2.0-135.181。

要更新您的Ubuntu系统,请按照以下的说明更新您的机器。请记住,您需要在安装内核更新后重新启动计算机,以及重建由于不可避免的ABI更改而可能已安装的任何第三方内核模块。

桌面版:

默认情况下,每天通知用户安全更新,每周通知用户非安全更新。 可以在Update Manager中设置Ubuntu如何提醒您以及如何配置系统以自动安装更新。 您可以随时按“Alt + F2”,输入“update-manager”并按Enter键来访问Update Manager。 它的设置可以通过按“设置”按钮进行调整。

扫描二维码关注公众号,回复: 3267383 查看本文章

一旦Update Manager打开,您可以查看并选择待定更新以及检查新更新。 只需按“安装更新”按钮即可将选定的软件包升级到更新版本。

服务器版:

如果安装了update-notifier-common软件包,Ubuntu会在控制台或远程登录时通过当天的消息(motd)提醒您有关未决更新。

登录后,您可以检查并应用新的更新:

$ sudo apt-get update
$ sudo apt-get dist-upgrade

执行更新时,首先查看适配器将要执行的操作,然后确认要应用更新(运行开发版本时尤其如此)。

如果您希望自动应用更新,请确保已安装无人参与升级软件包,然后运行“dpkg-reconfigure unattended-upgrades”。 请注意,更新可能会重新启动服务器上的服务,因此这可能不适用于所有环境。

猜你喜欢

转载自www.linuxidc.com/Linux/2018-09/154022.htm