Canonical发布Linux内核更新
此安全修补程序修复了Linux内核的CDROM驱动程序中发现的整数溢出漏洞(CVE-2018-18710),该漏洞可能允许本地攻击者公开敏感信息。此问题会影响所有支持Ubuntu的发行版,包括Ubuntu 18.10(Cosmic Cuttlefish),Ubuntu的LTS 18.04(Bionic Beaver),Ubuntu的LTS 16.04(Xenial Xerus),和Ubuntu 14.04 LTS(Trusty Tahr)。
也固定为受影响的只是Ubuntu的LTS 18.04,Ubuntu的LTS 16.04和Ubuntu 14.04 LTS版本,包括Linux内核的原始MIDI驱动程序中的竞争条件(CVE-2018-10902)等几个漏洞,在POSIX定时器实现一个整数溢出漏洞, Infiniband实施中的免费使用漏洞(CVE-2018-14734)。
此外,在Linux内核的YUREX USB设备驱动程序中发现了一个问题(CVE-2018-16276),它可能允许物理上邻近的攻击者执行任意代码或使受影响的系统崩溃,以及BPF验证程序和XFS文件中的错误系统,允许本地攻击者导致拒绝服务(CVE-2018-18445和CVE-2018-18690)。
更新您的系统
仅针对Ubuntu 16.04 LTS系统,该安全更新解决了Linux内核的AMD GPIO驱动程序中的漏洞(CVE-2017-18174),该漏洞可能允许本地攻击者崩溃系统或可能执行任意代码。另一方面,Ubuntu 14.04 LTS受到密钥环子系统中的NULL指针解除引用(CVE-2017-2647)和TTY子系统中的逻辑错误(CVE-2018-18386)的影响。
所有Ubuntu 18.10,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS用户都应该按照Canonical提供的更新说明立即更新他们的系统, HWE(硬件启用)内核安全更新也可用于Ubuntu 16.04.5 LTS,Ubuntu 14.04.5 LTS和Ubuntu 12.04 ESM用户。
要更新您的Ubuntu系统,请按照以下的说明更新您的机器。请记住,您需要在安装内核更新后重新启动计算机。
桌面版:
默认情况下,每天通知用户安全更新,每周通知用户非安全更新。 可以在Update Manager中设置Ubuntu如何提醒您以及如何配置系统以自动安装更新。 您可以随时按“Alt + F2”,输入“update-manager”并按Enter键来访问Update Manager。 它的设置可以通过按“设置”按钮进行调整。
一旦Update Manager打开,您可以查看并选择待定更新以及检查新更新。 只需按“安装更新”按钮即可将选定的软件包升级到更新版本。
服务器版:
如果安装了update-notifier-common软件包,Ubuntu会在控制台或远程登录时通过当天的消息(motd)提醒您有关未决更新。
登录后,您可以检查并应用新的更新:
$ sudo apt-get update
$ sudo apt-get dist-upgrade
执行更新时,首先查看适配器将要执行的操作,然后确认要应用更新(运行开发版本时尤其如此)。
如果您希望自动应用更新,请确保已安装无人参与升级软件包,然后运行“dpkg-reconfigure unattended-upgrades”。 请注意,更新可能会重新启动服务器上的服务,因此这可能不适用于所有环境。
原文来自:https://www.linuxidc.com/Linux/2018-12/155981.htm
本文地址:https://www.linuxprobe.com/canonical-linux.html编辑:向金平,审核员:逄增宝