Kal*_*Kid 6 security kernel graphics
我最近更新了我的内核,并注意到它影响了我的图形驱动程序。作为快速修复,我回滚了驱动程序,但想知道这是否会以任何方式影响我的系统安全?
使用 64 位 Ubuntu 14.04 - 3.19.0-47-generic
它不再像使用旧版本那样影响您的安全。
回滚不会做任何特别的事情。
要了解您回滚或省略的特定更新是否包含严重的安全补丁,请查看您拒绝的那个版本的更新日志。因此访问http://changelogs.ubuntu.com/changelogs/pool/main/l/linux/并选择相应的版本目录,然后打开changelog文件并检查它:
它将包含以内核更新版本开头的部分作为标题。以下是4.2.0-30.36示例更改日志的前两部分:
linux (4.2.0-30.36) wily; urgency=high
[ Kamal Mostafa ]
* Release Tracking Bug
- LP: #1550037
[ Upstream Kernel Changes ]
* drm/vmwgfx: Fix an fb unlocking bug
- LP: #1548587
-- Kamal Mostafa <kamal@canonical.com> Thu, 25 Feb 2016 15:02:05 -0800
linux (4.2.0-30.35) wily; urgency=low
[ Seth Forshee ]
* SAUCE: cred: Add clone_cred() interface
- LP: #1531747, #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Use mounter's credentials instead of selectively
raising caps
- LP: #1531747, #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Skip permission checking for trusted.overlayfs.*
xattrs
- LP: #1531747, #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Be more careful about copying up sxid files
- LP: #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Propogate nosuid from lower and upper mounts
- LP: #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
-- Luis Henriques <luis.henriques@canonical.com> Fri, 19 Feb 2016 10:25:02 +0000
[...many more lines...]
Run Code Online (Sandbox Code Playgroud)
如您所见,每个变更日志也包含所有以前的变更日志。最新的变化在顶部。看看第一行,最近变化的标题:
linux (4.2.0-30.36) wily; urgency=high
Run Code Online (Sandbox Code Playgroud)
你注意到了urgency=high吗?这意味着这是一个重要的安全更新,如果系统是可攻击的(连接到公共网络或使用可移动媒体的所有系统都是)并且您关心安全性,则不应忽略该更新。
当然,您必须针对您自己的特定内核版本进行检查,因为我不知道。您可以使用 找到正在运行的内核版本uname -r,或者使用 找到确切版本(包括 后面的数字.)apt-cache policy linux-image-generic。
| 归档时间: |
|
| 查看次数: |
380 次 |
| 最近记录: |