新聞中心
canonical今天發(fā)布了其所有受支持的ubuntu linux操作系統(tǒng)系列的新更新,以緩解最近披露的英特爾CPU中的微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)安全漏洞。

城北網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián),城北網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為城北1000+提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)營(yíng)銷(xiāo)網(wǎng)站建設(shè)要多少錢(qián),請(qǐng)找那個(gè)售后服務(wù)好的城北做網(wǎng)站的公司定做!
之前已公開(kāi)披露了影響英特爾微處理器的四個(gè)新的安全漏洞,英特爾已經(jīng)發(fā)布了更新的微碼固件以緩解這些漏洞,但對(duì)于基于Linux的操作系統(tǒng),這些漏洞無(wú)法通過(guò)更新CPU固件來(lái)解決,還可以通過(guò)安裝來(lái)解決新的Linux內(nèi)核版本和QEMU補(bǔ)丁。
這些漏洞 (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 和 CVE-2019-11091)會(huì)影響各種Intel處理器,并可能允許本地攻擊者暴露敏感信息。它們對(duì)所有支持的Ubuntu Linux版本產(chǎn)生影響,包括Ubuntu 19.04(Disco Dingo),Ubuntu 18.10(Cosmic Cuttlefish),Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 ESM(Trusty Tahr) 。
“由于這些漏洞會(huì)影響到如此大范圍的英特爾處理器(筆記本電腦,臺(tái)式機(jī)和服務(wù)器機(jī)器),預(yù)計(jì)會(huì)有很大比例的Ubuntu用戶(hù)受到影響 - 我們鼓勵(lì)用戶(hù)盡快安裝這些更新的軟件包,” Canonical的Ubuntu Security Tech主管Alex Murray說(shuō)。
Canonical建議用戶(hù)也禁用超線程
Canonical建議任何受支持的Ubuntu Linux操作系統(tǒng)的所有用戶(hù)安裝公司今天通過(guò)其官方渠道發(fā)布的新Linux內(nèi)核,Intel微碼固件和QEMU版本,并鼓勵(lì)他們禁用對(duì)稱(chēng)多線程(SMT) )功能(又稱(chēng)超線程)因?yàn)樗惯@些新的缺陷復(fù)雜化。
Canonical今天還發(fā)布了針對(duì)Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 ESM系統(tǒng)的新內(nèi)核實(shí)時(shí)補(bǔ)丁,以解決英特爾CPU中新的微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)安全漏洞。但是,由于這些安全漏洞的高度復(fù)雜性,用戶(hù)需要盡快將其系統(tǒng)重新引導(dǎo)到更新的Linux內(nèi)核中。
對(duì)于所有Ubuntu版本,您需要更新的新intel-microcode版本為3.20190514.0。新的內(nèi)核版本是Ubuntu 19.04的linux-image 5.0.0.15.16,Ubuntu 18.10的linux-image 4.18.0.20.21,Ubuntu 18.04 LTS的linux-image 4.15.0-50.54,以及用于Ubuntu 16.04 LTS和14.04 ESM的linux-image 4.4.0-148.174。
標(biāo)題名稱(chēng):Canonical發(fā)布Ubuntu更新以緩解新的MDS安全漏洞
網(wǎng)頁(yè)網(wǎng)址:http://m.5511xx.com/article/dhgjioj.html


咨詢(xún)
建站咨詢(xún)
