新聞中心
canonical剛剛宣布,英特爾最新的針對Spectre安全漏洞的微代碼更新現(xiàn)在可以從所有支持的ubuntu Linux版本的軟件庫中獲得。

為沙灣等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及沙灣網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為網(wǎng)站設(shè)計、網(wǎng)站建設(shè)、沙灣網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會得到認(rèn)可,從而選擇與我們長期合作。這樣,我們也可以走得更遠(yuǎn)!
界首網(wǎng)站制作公司哪家好,找成都創(chuàng)新互聯(lián)公司!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應(yīng)式網(wǎng)站建設(shè)等網(wǎng)站項目制作,到程序開發(fā),運營維護(hù)。成都創(chuàng)新互聯(lián)公司從2013年創(chuàng)立到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進(jìn)行。專注于網(wǎng)站建設(shè)就選成都創(chuàng)新互聯(lián)公司。
本周早些時候發(fā)布新的內(nèi)核更新,以減輕Meltdown 和 Spectre安全漏洞,通過允許本地,非特權(quán)的攻擊者從內(nèi)核內(nèi)存獲取敏感信息,使數(shù)十億設(shè)備面臨攻擊風(fēng)險,Canonical現(xiàn)在發(fā)布了來自Intel的最新微代碼,以支持Intel CPU。
Canonical表示,該更新提供了在Ubuntu 17.10(Artful Aardvark),Ubuntu 17.04(Zesty Zapus),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)操作系統(tǒng)系列中使用的Linux內(nèi)核版本所需要的微代碼補丁,來減輕Spectre的影響。
”研究人員發(fā)現(xiàn),利用推測執(zhí)行和分支預(yù)測的微處理器可能會允許未經(jīng)授權(quán)的內(nèi)存讀取,這種缺陷被稱為Specter。本地攻擊者可以使用它來暴露敏感信息,包括內(nèi)核內(nèi)存(CVE-2017-5715), ”詳情閱讀今天的公告。
以下是如何更新英特爾CPU微碼
建議用戶根據(jù)英特爾CPU的新微碼補丁更新他們的系統(tǒng)。新版本是intel-microcode 3.20180108.0?ubuntu17.10.1,適用于Ubuntu 17.10,intel-microcode 3.20180108.0?ubuntu17.04.1適用于Ubuntu 17.10,intel-microcode 3.20180108.0?ubuntu16.04.2適用于Ubuntu 16.04 LTS,以及intel-微碼3.20180108.0?Ubuntu 14.04.2 Ubuntu 14.04 LTS。
要安裝微碼固件,請打開軟件和更新程序,然后轉(zhuǎn)至其他驅(qū)動程序選項卡。(如上圖)在那里,尋找英特爾CPU的處理器微碼固件形成英特爾微碼,并標(biāo)記為安裝,如果它不使用。否則,只需在終端應(yīng)用程序中運行“sudo apt-get update && sudo apt-get full-upgrade”命令來更新您的Ubuntu計算機(jī),然后重新啟動即可。
相關(guān):
網(wǎng)站題目:Canonical發(fā)布來自Intel的最新微代碼,可在Ubuntu軟件庫獲得
文章分享:http://www.dlmjj.cn/article/dpcghci.html


咨詢
建站咨詢
