新聞中心
canonical今天發(fā)布了一份新的安全建議,告知用戶ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS操作系統(tǒng)有關(guān)新的Intel微碼更新,以解決三個主要的安全漏洞。

改則ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:13518219792(備注:SSL證書合作)期待與您的合作!
根據(jù)該通報,新的英特爾微碼固件安全更新減輕了記錄為CVE-2018-3646的L1終端故障(L1TF)漏洞(L1 Terminal Fault),該漏洞可能允許來賓虛擬機(jī)中的攻擊者暴露來自主機(jī)操作系統(tǒng)的敏感信息或其他客人。
它還修復(fù)了眾所周知的Spectre Variant 4安全漏洞(CVE-2018-3639),該漏洞可能允許攻擊者通過旁道攻擊暴露敏感信息(包括內(nèi)核內(nèi)存),以及另一種稱為Rogue System Register Read的旁道攻擊(RSRE)并記錄為(CVE-2018-3640)。
“Zdenek Sojka,Rudolf Marek,Alex Zuepke和Innokentiy Sennovskiy發(fā)現(xiàn),執(zhí)行系統(tǒng)寄存器推測性讀取的微處理器可能允許通過旁道攻擊未經(jīng)授權(quán)地泄露系統(tǒng)參數(shù)。攻擊者可以使用它來暴露敏感信息,”更多想起閱讀安全建議。
建議用戶立即更新Intel微碼固件
如果您在計算機(jī)上使用Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)或Ubuntu 14.04 LTS(Trusty Tahr)操作系統(tǒng),Canonical敦促您立即更新Intel微碼固件,以及最新的Linux內(nèi)核更新,并重新啟動您的系統(tǒng)。
雖然Ubuntu 18.04 LTS用戶必須更新到intel-microcode 3.20180807a.0ubuntu0.18.04.1,但Ubuntu 16.04 LTS必須更新到intel-microcode 3.20180807a.0ubuntu0.16.04.1,而Ubuntu 14.04 LTS用戶必須更新到intel-microcode 3.20180807 a.0ubuntu0.14.04.1。有關(guān)如何更新Ubuntu安裝,請按照以下的說明更新您的機(jī)器。
桌面版:
默認(rèn)情況下,每天通知用戶安全更新,每周通知用戶非安全更新。 可以在Update Manager中設(shè)置Ubuntu如何提醒您以及如何配置系統(tǒng)以自動安裝更新。 您可以隨時按“Alt + F2”,輸入“update-manager”并按Enter鍵來訪問Update Manager。 它的設(shè)置可以通過按“設(shè)置”按鈕進(jìn)行調(diào)整。
一旦Update Manager打開,您可以查看并選擇待定更新以及檢查新更新。 只需按“安裝更新”按鈕即可將選定的軟件包升級到更新版本。
服務(wù)器版:
如果安裝了update-notifier-common軟件包,Ubuntu會在控制臺或遠(yuǎn)程登錄時通過當(dāng)天的消息(motd)提醒您有關(guān)未決更新。
登錄后,您可以檢查并應(yīng)用新的更新:
$ sudo apt-get update
$ sudo apt-get dist-upgrade
執(zhí)行更新時,首先查看適配器將要執(zhí)行的操作,然后確認(rèn)要應(yīng)用更新(運(yùn)行開發(fā)版本時尤其如此)。
如果您希望自動應(yīng)用更新,請確保已安裝無人參與升級軟件包,然后運(yùn)行“dpkg-reconfigure unattended-upgrades”。 請注意,更新可能會重新啟動服務(wù)器上的服務(wù),因此這可能不適用于所有環(huán)境。
文章題目:Canonical為所有支持的Ubuntu版本提供英特爾微代碼安全更新
當(dāng)前鏈接:http://www.dlmjj.cn/article/djeeocc.html


咨詢
建站咨詢
