Ubuntu 14.04(Trusty Tahr)操作系统有了新的安全漏洞补丁,请将系统更新为linux-image-3.13.0-161.211,修复Dmitry Vyukov、Eric Biggers、use-after-free等8个安全漏洞。
Ubuntu 14.04 LTS内核更新详情 1.Ubuntu 14.04 LTS(Trusty Tahr)的新Linux内核安全更新旨在解决Dmitry Vyukov和Eric Biggers在Linux内核密钥管理子系统中发现的两个漏洞(CVE-2015-8539和CVE-2017-15299),这可能导致通过拒绝服务执行任意代码或使Ubuntu 14.04系统崩溃。 2.补丁还修补了XCeive xc2028/xc3028调谐器的设备驱动程序中的use-after-free漏洞 (CVE-2016-7913),以及Pengfei Ding和Chenfu Bao发现的竞争条件 (CVE-2017-0794),和Lenx Wei发现的通用SCSI驱动程序(sg),所有这些都可能使系统崩溃或执行任意代码。 3.新的内核补丁更新中修补的其他缺陷包括在OCFS2文件系统中找到的NULL指针解除引用(CVE-2017-18216),可能让本地者崩溃系统并在NFC逻辑链接中发生缓冲区溢出 (CVE-2018-9518)控制协议(llcp),它可能允许攻击者实现崩溃系统或执行任意代码。 4.最后,安全更新还解决了Luo Quan,Wei Yang和Fan LongFei在高级Linux声音架构(ALSA)子系统中发现的两种竞争条件 (CVE-2018-1000004 和 CVE-2018-7566),这可能导致拒绝服务(系统死锁或系统崩溃),以及可能执行任意代码。
请更新Ubuntu 14.04系统 1.如果你使用的是Ubuntu 14.04 LTS(Trusty Tahr)操作系统,并且使用的是原先的Linux 3.13内核,则必须将系统更新为linux-image-3.13.0-161.211,该版本可用于32位,64位和PowerPC(PPC和PPC64)架构。该Linux内核也可供Ubuntu 12.04 ESM用户使用。当前,也可以升级到Ubuntu 16.04或者更高的Ubuntu 18.04版本,新的版本搭载更新的Linux内核。可以参考Ubuntu 14.04升级到Ubuntu 16.04一文。 2.更新方法,在系统终端中执行以下命令: $ sudo apt-get update $ sudo apt-get dist-upgrade
3.注:安装新的Linux内核后请重新启动Ubuntu 14.04系统,如果你已自行编译第三方内核模块,请重新编译,比如VirtualBox或Nvidia GPU驱动程序。如果你已自行编译过新的Linux内核,比如升级到Linux 4.19内核,请忽略本次更新。
附:本次Ubuntu 14.04 LTS更新一展 linux-image-3.13.0-161-generic 3.13.0-161.211 linux-image-3.13.0-161-generic-lpae 3.13.0-161.211 linux-image-3.13.0-161-lowlatency 3.13.0-161.211 linux-image-3.13.0-161-powerpc-e500 3.13.0-161.211 linux-image-3.13.0-161-powerpc-e500mc 3.13.0-161.211 linux-image-3.13.0-161-powerpc-smp 3.13.0-161.211 linux-image-3.13.0-161-powerpc64-emb 3.13.0-161.211 linux-image-3.13.0-161-powerpc64-smp 3.13.0-161.211 linux-image-generic 3.13.0.161.171 linux-image-generic-lpae 3.13.0.161.171 linux-image-highbank 3.13.0.161.171 linux-image-lowlatency 3.13.0.161.171 linux-image-powerpc-e500 3.13.0.161.171 linux-image-powerpc-e500mc 3.13.0.161.171 linux-image-powerpc-smp 3.13.0.161.171 linux-image-powerpc64-emb 3.13.0.161.171 linux-image-powerpc64-smp 3.13.0.161.171
相关主题 |