Linux
3.2正式版系统内核上周发布后,Canonical今天终于将其完全融入了即将发布的Ubuntu
12.04 LTS。测试者们现在只需要通过终端窗口运行Software
Update,就可以将系统内核升级到3.2版本了
,具体命令为“sudo apt-get
dist-upgrade”(不含引号)。当然了,记得重启一下。

原标题:Canonical释出用于Ubuntu 18.04 LTS和16.04
LTS的新Linux内核实时补丁

澳门新葡萄京官网注册 1

澳门新葡萄京官网注册 2

Kernel
3.2版内核带来了不少新特性,比如EXT4文件系统支持4KB-1MB块尺寸从而更好地支持大文件、可在线程调度器中设定CPU时间上限、Btrfs文件系统大量改进、Device
Mapper精简配置、Hexagon架构支持等等。

Canonical为其所有LTS(长期支持)Ubuntu
Linux版本发布了一个新的内核实时补丁,以解决各种安全研究人员最近发现的各种安全漏洞。

Ubuntu 12.04 LTS将于四月底正式发布,可以肯定会是第一个带来Linux
3.2内核的Linux发行版。

澳门新葡萄京官网注册,随着Canonical周二发布的最新Linux内核安全更新的推出,新的Linux内核实时补丁安全更新修复了总共五个安全漏洞,记录为CVE-2018-11506,CVE-2018-11412,
CVE-2018-13406,CVE-2018-12233和CVE-2018-13405。

编译/驱动之家

这些包括由Piotr Gabriel Kosinski和Daniel
Shapira在Linux内核的CDROM驱动程序实现中发现的基于堆栈的缓冲区溢出(CVE-2018-11506),这可能允许本地攻击者执行任意代码或通过拒绝导致系统崩溃服务。

由Jann
Horn发现,内核实时补丁还解决了Linux内核的EXT4文件系统实现中的安全漏洞(CVE-2018-11412),这可能允许攻击者通过创建和执行拒绝服务来执行任意代码或使系统崩溃安装恶意EXT4图像。

另外修复了Silvio
Cesare在Linux内核的通用VESA帧缓冲驱动程序中发现的整数溢出(CVE-2018-13406),以及Shankara
Pailoor在JFS文件系统实现中发现的缓冲区溢出(CVE-2018-12233),两者都允许本地攻击者崩溃系统或执行任意代码。

在最新的Ubuntu
Linux内核实时补丁中修复的最后一个安全漏洞(CVE-2018-13405)可能允许本地攻击者获得提升的权限,因为Linux内核无法处理setgid文件创建时由非成员执行操作群组。

所有livepatch用户必须立即更新

新的Linux内核实时补丁安全更新现在可用于64位(amd64)的Ubuntu
18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu
14.04 LTS(Trusty Tahr)操作系统系列,Canonical Livepatch
Service处于活动状态并正在运行。

虽然Ubuntu 18.04.1 LTS和Ubuntu 16.04.5
LTS用户必须分别将内核软件包更新到版本4.15.0-32.35和4.15.0-32.35~16.04.1,但Ubuntu
14.04.5
LTS用户必须将其内核更新为版本4.4.0-133.159~14.04.1。安装新的内核实时补丁时不需要重新启动。所有livepatch用户必须立即更新他们的系统。

更多Ubuntu相关信息见Ubuntu 专题页面

Linux公社的RSS地址:

本文永久更新链接地址:)

责任编辑: