此安全修补程序修复了Linux内核的CDROM驱动程序中发现的整数溢出漏洞(CVE-2018-18710),该漏洞可能容许本地攻击者公开敏感信息。此问题会影响全部支持Ubuntu的发行版,包括Ubuntu 18.10(Cosmic Cuttlefish),Ubuntu的LTS 18.04(Bionic Beaver),Ubuntu的LTS 16.04(Xenial Xerus),和Ubuntu 14.04 LTS(Trusty Tahr)。html
也固定为受影响的只是Ubuntu的LTS 18.04,Ubuntu的LTS 16.04和Ubuntu 14.04 LTS版本,包括Linux内核的原始MIDI驱动程序中的竞争条件(CVE-2018-10902)等几个漏洞,在POSIX定时器实现一个整数溢出漏洞, Infiniband实施中的无偿使用漏洞(CVE-2018-14734)。linux
此外,在Linux内核的YUREX USB设备驱动程序中发现了一个问题(CVE-2018-16276),它可能容许物理上邻近的攻击者执行任意代码或使受影响的系统崩溃,以及BPF验证程序和XFS文件中的错误系统,容许本地攻击者致使拒绝服务(CVE-2018-18445和CVE-2018-18690)。安全
更新您的系统服务器
仅针对Ubuntu 16.04 LTS系统,该安全更新解决了Linux内核的AMD GPIO驱动程序中的漏洞(CVE-2017-18174),该漏洞可能容许本地攻击者崩溃系统或可能执行任意代码。另外一方面,Ubuntu 14.04 LTS受到密钥环子系统中的NULL指针解除引用(CVE-2017-2647)和TTY子系统中的逻辑错误(CVE-2018-18386)的影响。ionic
全部Ubuntu 18.10,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS用户都应该按照Canonical提供的更新说明当即更新他们的系统, HWE(硬件启用)内核安全更新也可用于Ubuntu 16.04.5 LTS,Ubuntu 14.04.5 LTS和Ubuntu 12.04 ESM用户。指针
要更新您的Ubuntu系统,请按照如下的说明更新您的机器。请记住,您须要在安装内核更新后从新启动计算机。htm
桌面版:blog
默认状况下,天天通知用户安全更新,每周通知用户非安全更新。 能够在Update Manager中设置Ubuntu如何提醒您以及如何配置系统以自动安装更新。 您能够随时按“Alt + F2”,输入“update-manager”并按Enter键来访问Update Manager。 它的设置能够经过按“设置”按钮进行调整。开发
一旦Update Manager打开,您能够查看并选择待定更新以及检查新更新。 只需按“安装更新”按钮便可将选定的软件包升级到更新版本。get
服务器版:
若是安装了update-notifier-common软件包,Ubuntu会在控制台或远程登陆时经过当天的消息(motd)提醒您有关未决更新。
登陆后,您能够检查并应用新的更新:
$ sudo apt-get update
$ sudo apt-get dist-upgrade
执行更新时,首先查看适配器将要执行的操做,而后确认要应用更新(运行开发版本时尤为如此)。
若是您但愿自动应用更新,请确保已安装无人参与升级软件包,而后运行“dpkg-reconfigure unattended-upgrades”。 请注意,更新可能会从新启动服务器上的服务,所以这可能不适用于全部环境。
原文来自:https://www.linuxidc.com/Linux/2018-12/155981.htm
本文地址:https://www.linuxprobe.com/canonical-linux.html编辑:向金平,审核员:逄增宝