Canonical发布针对Ubuntu 17.10,16.04 LTS和14.04 LTS的主要

Canonical发布针对Ubuntu 17.10,16.04 LTS和14.04 LTS的主要

Canonical为其支持的所有Ubuntu版本发布了新的内核安全更新,其中包括Ubuntu 17.10,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS,可修补多达13个安全漏洞。

在发布Ubuntu 18.04 LTS(Bionic Beaver)操作系统系列的内核更新以缓解最近披露的Specter Variant 4(CVE-2018-3639)安全漏洞后,Canonical现在发布了针对Ubuntu 17.10(Artful Aardvark),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)操作系统及其官方衍生产品。

除了解决Ubuntu 17.10,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS 64位系统中的Specter Variant 4(CVE-2018-3639)漏洞之外,新内核更新还修补了各种其他问题,包括Linux内核的USBTV007驱动程序中的双重错误 (CVE-2017-17975)以及Device Mapper组件中的竞争条件(CVE-2017-18203)。

还修补了Linux内核madvise(2)实现中的无限循环问题 (CVE-2017-18208),NCPFS实施中的缓冲区覆盖漏洞(CVE-2018-8822), F2FS实施中的竞争条件 (CVE-2017-18193),Hisilicon HNS以太网设备驱动程序中的缓冲区溢出(CVE-2017-18222)以及DCCP协议实现中的空指针引用漏洞 (CVE-2018-1130)。

在Linux内核的块层子系统中,还解决了双倍空闲错误 (CVE-2018-7480),以及SAS驱动程序子系统中的内存泄漏(CVE-2018-7757),竞争条件 (CVE-2018-7995)在x86机器检查处理程序中,以及其他组件中的各种其他问题,包括netfilter子系统,SCTP协议实现,netlink子系统,Xen子系统以及蓝牙HIP协议实现。

HWE内核可用于Ubuntu 16.04 LTS和14.04 LTS

正如预期的那样,Canonical发布了Ubuntu 17.10(Artful Aardvark)的Ubuntu 16.04.4 LTS(Xenial Xerus)系统以及Ubuntu 14.04 LTS(Trusty Tahr)的Ubuntu 12.04 ESM(Precise Pangolin)的HWE(硬件启用)内核。 Linux内核更新也适用于Raspberry Pi 2的Ubuntu 17.10。但是,他们注意到Spectre Variant 4不能通过软件更新完全修补,因为它还需要微码固件更新。

我们敦促所有用户尽快将其系统升级到Ubuntu 17.10上的linux-image-4.13.0-43.48,Ubuntu 16.04 LTS上的linux-image-4.4.0-127.153,Ubuntu上的linux-image-3.13.0-149.199 14.04 LTS,Ubuntu 16.04.4上的linux-image-4.13.0-43.48〜16.04.1 LTS,Ubuntu 12.04上的linux-image-3.13.0-149.199〜precise1 ESM,Ubuntu上的linux-image-4.13.0-1020.21 17.10用于Rasperry Pi 2.要更新系统,请按照以下的说明进行操作。

桌面版:

默认情况下,每天通知用户安全更新,每周通知用户非安全更新。 可以在Update Manager中设置Ubuntu如何提醒您以及如何配置系统以自动安装更新。 您可以随时按“Alt + F2”,输入“update-manager”并按Enter键来访问Update Manager。 它的设置可以通过按“设置”按钮进行调整。

一旦Update Manager打开,您可以查看并选择待定更新以及检查新更新。 只需按“安装更新”按钮即可将选定的软件包升级到更新版本。

服务器版:

如果安装了update-notifier-common软件包,Ubuntu会在控制台或远程登录时通过当天的消息(motd)提醒您有关未决更新。

登录后,您可以检查并应用新的更新:

$ sudo apt-get update
$ sudo apt-get dist-upgrade

执行更新时,首先查看适配器将要执行的操作,然后确认要应用更新(运行开发版本时尤其如此)。

如果您希望自动应用更新,请确保已安装无人参与升级软件包,然后运行“dpkg-reconfigure unattended-upgrades”。 请注意,更新可能会重新启动服务器上的服务,因此这可能不适用于所有环境。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/dbbfe2f685d497a96348f4f8acc84c22.html