新聞中心
canonical今天宣布推出針對運行l(wèi)inux 3.13內(nèi)核的ubuntu 14.04 LTS(Trusty Tahr)操作系統(tǒng)的新內(nèi)核安全更新,以在32位和64位安裝上修復Spectre漏洞的第二個變體。

在2018年1月23日,Canonical將Ubuntu 14.04 LTS(Trusty Tahr)的內(nèi)核軟件包更新為linux-image 3.13.0-141.190版本,修補了Jann Horn發(fā)現(xiàn)的針對64位(amd64)安全漏洞的Specter Variant 2安全漏洞,硬件架構(gòu)。
本地攻擊者可以利用Spectre漏洞利用分支預(yù)測和推測執(zhí)行功能從現(xiàn)代微處理器上的內(nèi)核內(nèi)存泄露敏感信息。 Canonical現(xiàn)在增加了對Ubuntu 14.04 LTS系統(tǒng)的32位硬件架構(gòu)的支持。
“USN-3542-1緩解了Ubuntu 14.04 LTS中amd64體系結(jié)構(gòu)的CVE-2017-5715(Specter Variant 2),該更新為amd64和i386體系結(jié)構(gòu)提供了基于編譯器的retpoline內(nèi)核緩解措施,”閱讀今天的安全公告。 “要更新您的系統(tǒng),請按照以下說明操作:https://wiki.ubuntu.com/Security/Upgrades?!?/p>
我們敦促用戶立即更新他們的安裝
如果您仍然在桌面或服務(wù)器機器上使用Ubuntu 14.04 LTS(Trusty Tahr)操作系統(tǒng),并且它運行的是Linux 3.13內(nèi)核,則需要您將安裝更新到linux-image 3.13.0-143.192內(nèi)核程序包,現(xiàn)在在主要的軟件庫中可以使用它們作為通用,通用lpae和低延遲鏡像。
Canonical建議用戶在安裝新內(nèi)核版本后重新啟動其安裝,以便所有必要的更改生效。另外,請注意,您必須重新編譯并重新安裝更新內(nèi)核程序包后可能安裝的任何第三方內(nèi)核模塊。
在2018年2月22日,Canonical在針對由Xenial HWE(硬件啟用)內(nèi)核驅(qū)動的Ubuntu 14.04.5 LTS系統(tǒng)的64位和32位體系結(jié)構(gòu)中發(fā)布了針對Specter Variant 2的基于編譯器的retpoline緩解的類似內(nèi)核更新,作為以及Ubuntu 17.10,Ubuntu 16.04 LTS和Ubuntu 12.04 ESM機器。
文章標題:Ubuntu14.04LTS新內(nèi)核安全更新,修復SpectreV2漏洞
分享路徑:http://www.dlmjj.cn/article/dhjcdgg.html


咨詢
建站咨詢
