新聞中心
canonical今天發(fā)布了其所有受支持的ubuntu linux操作系統(tǒng)系列的新更新,以緩解最近披露的英特爾CPU中的微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)安全漏洞。

城北網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián),城北網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為城北1000+提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)營銷網(wǎng)站建設(shè)要多少錢,請找那個售后服務(wù)好的城北做網(wǎng)站的公司定做!
之前已公開披露了影響英特爾微處理器的四個新的安全漏洞,英特爾已經(jīng)發(fā)布了更新的微碼固件以緩解這些漏洞,但對于基于Linux的操作系統(tǒng),這些漏洞無法通過更新CPU固件來解決,還可以通過安裝來解決新的Linux內(nèi)核版本和QEMU補(bǔ)丁。
這些漏洞 (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 和 CVE-2019-11091)會影響各種Intel處理器,并可能允許本地攻擊者暴露敏感信息。它們對所有支持的Ubuntu Linux版本產(chǎn)生影響,包括Ubuntu 19.04(Disco Dingo),Ubuntu 18.10(Cosmic Cuttlefish),Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 ESM(Trusty Tahr) 。
“由于這些漏洞會影響到如此大范圍的英特爾處理器(筆記本電腦,臺式機(jī)和服務(wù)器機(jī)器),預(yù)計會有很大比例的Ubuntu用戶受到影響 - 我們鼓勵用戶盡快安裝這些更新的軟件包,” Canonical的Ubuntu Security Tech主管Alex Murray說。
Canonical建議用戶也禁用超線程
Canonical建議任何受支持的Ubuntu Linux操作系統(tǒng)的所有用戶安裝公司今天通過其官方渠道發(fā)布的新Linux內(nèi)核,Intel微碼固件和QEMU版本,并鼓勵他們禁用對稱多線程(SMT) )功能(又稱超線程)因為它使這些新的缺陷復(fù)雜化。
Canonical今天還發(fā)布了針對Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 ESM系統(tǒng)的新內(nèi)核實時補(bǔ)丁,以解決英特爾CPU中新的微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)安全漏洞。但是,由于這些安全漏洞的高度復(fù)雜性,用戶需要盡快將其系統(tǒng)重新引導(dǎo)到更新的Linux內(nèi)核中。
對于所有Ubuntu版本,您需要更新的新intel-microcode版本為3.20190514.0。新的內(nèi)核版本是Ubuntu 19.04的linux-image 5.0.0.15.16,Ubuntu 18.10的linux-image 4.18.0.20.21,Ubuntu 18.04 LTS的linux-image 4.15.0-50.54,以及用于Ubuntu 16.04 LTS和14.04 ESM的linux-image 4.4.0-148.174。
名稱欄目:Canonical發(fā)布Ubuntu更新以緩解新的MDS安全漏洞
本文網(wǎng)址:http://m.fisionsoft.com.cn/article/dhgjioj.html


咨詢
建站咨詢
