像每两周左右 上次是20月XNUMX日,Canonical已发布 新内核更新 修复各种漏洞。 实际上,首先浏览他们的安全新闻网站可以使您一头雾水:他们已经发布了7个与他们操作系统核心中已修复的安全错误有关的USN报告,我们必须在其中添加第八个,而不是它。是直接在内核中的,但是我们利用本文来对此进行报告。
第八个安全漏洞,即使没有提到内核,我们也认为必须包含在该漏洞中。 USN-4385-1,其中描述了安全漏洞 英特尔微码 这会影响Ubuntu 20.04 LTS,19.10、18.04 LTS,16.04 LTS和14.04 ESM。 此报告中存在三个安全漏洞,可以用来暴露敏感信息。 它们被标记为紧急状态,因为必须通过物理访问计算机来进行攻击。
内核更新中修复了8个安全错误
尽管每个报告收集了不同的信息,但它们已被更正。 至少8次安全故障 在内核更新中。 这7份报告如下:
- USN-4387-1-影响Ubuntu 19.10和18.04,并且可以被本地攻击者用来暴露敏感信息。
- USN-4388-1-影响Ubuntu 18.04,可由本地攻击者用来泄露敏感信息。
- USN-4389-1-影响Ubuntu 20.04,可由本地攻击者用来泄露敏感信息。
- USN-4390-1-影响Ubuntu 18.04、16.04和14.04,本地攻击者可以使用它们公开敏感信息。
- USN-4391-1-影响Ubuntu 16.04和14.04,并且可以被本地攻击者用来暴露敏感信息并可能执行任意代码。
- USN-4392-1-影响Ubuntu 14.04和12.04,并描述了其中的错误控制访问点的物理上接近的攻击者可以使用它来构造可能导致执行任意代码的消息。 失败之一被标记为高优先级。
- USN-4393-1-影响Ubuntu 12.04并描述您在其中的错误控制访问点的物理上接近的攻击者可以使用它来构造可能导致执行任意代码的消息。 这里还提到了一个标记为高优先级的错误。
考虑到发现的错误数量,虽然数量不多,但报告数量如此之多并不能令人放心,并且保护自己就像打开我们的软件中心或应用程序一样简单。已经在等待我们的补丁, 建议尽快更新。 为了使更改生效,除非我们使用LivePatch,否则您必须重新启动计算机,否则您会告诉我们。