新聞中心
canonical今天宣布推出針對(duì)運(yùn)行l(wèi)inux 3.13內(nèi)核的ubuntu 14.04 LTS(Trusty Tahr)操作系統(tǒng)的新內(nèi)核安全更新,以在32位和64位安裝上修復(fù)Spectre漏洞的第二個(gè)變體。

在2018年1月23日,Canonical將Ubuntu 14.04 LTS(Trusty Tahr)的內(nèi)核軟件包更新為linux-image 3.13.0-141.190版本,修補(bǔ)了Jann Horn發(fā)現(xiàn)的針對(duì)64位(amd64)安全漏洞的Specter Variant 2安全漏洞,硬件架構(gòu)。
本地攻擊者可以利用Spectre漏洞利用分支預(yù)測(cè)和推測(cè)執(zhí)行功能從現(xiàn)代微處理器上的內(nèi)核內(nèi)存泄露敏感信息。 Canonical現(xiàn)在增加了對(duì)Ubuntu 14.04 LTS系統(tǒng)的32位硬件架構(gòu)的支持。
“USN-3542-1緩解了Ubuntu 14.04 LTS中amd64體系結(jié)構(gòu)的CVE-2017-5715(Specter Variant 2),該更新為amd64和i386體系結(jié)構(gòu)提供了基于編譯器的retpoline內(nèi)核緩解措施,”閱讀今天的安全公告。 “要更新您的系統(tǒng),請(qǐng)按照以下說明操作:https://wiki.ubuntu.com/Security/Upgrades。”
我們敦促用戶立即更新他們的安裝
如果您仍然在桌面或服務(wù)器機(jī)器上使用Ubuntu 14.04 LTS(Trusty Tahr)操作系統(tǒng),并且它運(yùn)行的是Linux 3.13內(nèi)核,則需要您將安裝更新到linux-image 3.13.0-143.192內(nèi)核程序包,現(xiàn)在在主要的軟件庫(kù)中可以使用它們作為通用,通用lpae和低延遲鏡像。
Canonical建議用戶在安裝新內(nèi)核版本后重新啟動(dòng)其安裝,以便所有必要的更改生效。另外,請(qǐng)注意,您必須重新編譯并重新安裝更新內(nèi)核程序包后可能安裝的任何第三方內(nèi)核模塊。
在2018年2月22日,Canonical在針對(duì)由Xenial HWE(硬件啟用)內(nèi)核驅(qū)動(dòng)的Ubuntu 14.04.5 LTS系統(tǒng)的64位和32位體系結(jié)構(gòu)中發(fā)布了針對(duì)Specter Variant 2的基于編譯器的retpoline緩解的類似內(nèi)核更新,作為以及Ubuntu 17.10,Ubuntu 16.04 LTS和Ubuntu 12.04 ESM機(jī)器。
文章題目:Ubuntu14.04LTS新內(nèi)核安全更新,修復(fù)SpectreV2漏洞
網(wǎng)頁(yè)鏈接:http://m.fisionsoft.com.cn/article/dhjcdgg.html


咨詢
建站咨詢
