Canonical今天发布了针对所有受支持的Ubuntu版本的一系列主要Linux内核更新,以解决影响各种内核组件的50多个安全漏洞。
新的内核安全更新现在可用于Ubuntu 18.04 LTS (Bionic Beaver)、Ubuntu 16.04 LTS (Xenial Xerus)和Ubuntu 14.04 LTS (trust Tahr)操作系统系列的用户,这些操作系统包括32位、64位、Raspberry Pi 2、Amazon Web Services (AWS)系统、谷歌云平台(GCP)系统和云环境。
根据Canonical今天发布的安全建议(这里,这里和这里),更新修补了Ubuntu 18.04 LTS的Linux 4.15内核中的18个安全漏洞,Ubuntu 16.04 LTS的Linux 4.4内核中的9个安全漏洞,以及53个Ubuntu 14.04 LTS的Linux 3.13内核中的安全性漏洞。
Linux内核的XFS文件系统实现,EXT4文件系统实现,procfs文件系统,JFS文件系统实现,KVM实现,通用VESA帧缓冲驱动程序以及Linux内核随机种子数据的实现修补了安全漏洞。
它还修复了CDROM驱动程序实现中基于堆栈的缓冲区溢出,套接字处理代码中的竞争条件,ARM高级微控制器总线架构中的竞争条件(AMBA) )驱动程序,以及通用SCSI驱动程序中的信息泄漏。
另外修复了Linux内核的ACPI实现中的信息泄露漏洞,ACPI表解析实现中的缓冲区溢出,数据包扇出实现中的竞争条件,以及超宽带驱动程序,ALSA和USB子系统中的其他缺陷,和许多其他司机。
建议用户立即更新他们的Ubuntu安装
Canonical敦促所有Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS用户立即更新他们的安装。内核更新也可用于运行Bionic HWE内核的Ubuntu 16.04.5 LTS用户和使用Xenial HWE内核的Ubuntu 14.04.5 LTS用户。
确保尽快为Ubuntu OS安装新的内核版本,然后重新启动计算机以应用更改。 Ubuntu 18.04 LTS 64位用户必须更新到linux-image 4.15.0.33.35,Ubuntu 16.04 LTS 32位和64位需要更新到linux-image 4.4.0.134.140,而Ubuntu 14.04 LTS用户必须更新到linux-image 3.13.0.157.167。
请按照以下的说明更新您的PC。
桌面版:
默认情况下,每天通知用户安全更新,每周通知用户非安全更新。 可以在Update Manager中设置Ubuntu如何提醒您以及如何配置系统以自动安装更新。 您可以随时按“Alt + F2”,输入“update-manager”并按Enter键来访问Update Manager。 它的设置可以通过按“设置”按钮进行调整。
一旦Update Manager打开,您可以查看并选择待定更新以及检查新更新。 只需按“安装更新”按钮即可将选定的软件包升级到更新版本。
服务器版:
如果安装了update-notifier-common软件包,Ubuntu会在控制台或远程登录时通过当天的消息(motd)提醒您有关未决更新。
登录后,您可以检查并应用新的更新:
$ sudo apt-get update
$ sudo apt-get dist-upgrade
执行更新时,首先查看适配器将要执行的操作,然后确认要应用更新(运行开发版本时尤其如此)。
如果您希望自动应用更新,请确保已安装无人参与升级软件包,然后运行“dpkg-reconfigure unattended-upgrades”。 请注意,更新可能会重新启动服务器上的服务,因此这可能不适用于所有环境。