导读 | 上周,Canonical发布了针对全部受支持的Ubuntu Linux版本的新内核安全更新,以解决最近披露的L1 Terminal Fault(L1TF)漏洞CVE-2018-3620和CVE-2018-3646。 |
内核安全更新解决了L1 Terminal Fault漏洞,以及Juha-Matti Tilli在Linux内核的TCP和IP实现中发现的另外两个安全漏洞(CVE-2018-5390和CVE-2018-5391),这些漏洞可能容许远程攻击者会致使拒绝服务。html
不幸的是,在Ubuntu 14.04 LTS(Trusty Tahr)系统上,用户报告称缓解措施还引入了Linux内核包中的回归,这可能会致使某些桌面环境中启动操做系统的用户出现内核错误。linux
回归彷佛也阻止了Java应用程序在Ubuntu 14.04 LTS系统上启动,所以Canonical为解决这个问题发布了一个新的内核版本,敦促全部用户尽快更新他们的安装。ubuntu
“不幸的是,该更新引入了在某些环境中启动时致使内核错误以及阻止Java应用程序启动的回归。此更新解决了这些问题。咱们为此带来的不便表示道歉,”安全公告中写道。安全
Ubuntu 14.04 LTS用户如今必须更新他们的系统服务器
若是您正在使用原始Linux 3.13内核的Ubuntu 14.04 LTS(Trusty Tahr)操做系统,您应该当即将您的安装更新为32位,64位或PowerPC上的linux-image 3.13.0-156.206 64位系统,无论您使用的是generic内核, lowlatency内核或者generic-lpae内核。操作系统
在标准内核更新以后,建议用户从新启动他们的计算机,若是须要,重建他们可能已安装的任何内核模块(若是手动卸载标准内核元数据包)。请按照如下的说明更新您的PC。htm
桌面版:blog
默认状况下,天天通知用户安全更新,每周通知用户非安全更新。 能够在Update Manager中设置Ubuntu如何提醒您以及如何配置系统以自动安装更新。 您能够随时按“Alt + F2”,输入“update-manager”并按Enter键来访问Update Manager。 它的设置能够经过按“设置”按钮进行调整。开发
一旦Update Manager打开,您能够查看并选择待定更新以及检查新更新。 只需按“安装更新”按钮便可将选定的软件包升级到更新版本。get
服务器版:
若是安装了update-notifier-common软件包,Ubuntu会在控制台或远程登陆时经过当天的消息(motd)提醒您有关未决更新。
登陆后,您能够检查并应用新的更新:
$ sudo apt-get update $ sudo apt-get dist-upgrade
执行更新时,首先查看适配器将要执行的操做,而后确认要应用更新(运行开发版本时尤为如此)。
若是您但愿自动应用更新,请确保已安装无人参与升级软件包,而后运行“dpkg-reconfigure unattended-upgrades”。 请注意,更新可能会从新启动服务器上的服务,所以这可能不适用于全部环境。
原文来自: https://www.linuxprobe.com/canonical-ubuntu-14-04-lts-linux.html