在 Ubuntu 中回滚内核会损害安全性

Kal*_*Kid 6 security kernel graphics

我最近更新了我的内核,并注意到它影响了我的图形驱动程序。作为快速修复,我回滚了驱动程序,但想知道这是否会以任何方式影响我的系统安全?

使用 64 位 Ubuntu 14.04 - 3.19.0-47-generic

Byt*_*der 6

它不再像使用旧版本那样影响您的安全。

回滚不会做任何特别的事情。

要了解您回滚或省略的特定更新是否包含严重的安全补丁,请查看您拒绝的那个版本的更新日志。因此访问http://changelogs.ubuntu.com/changelogs/pool/main/l/linux/并选择相应的版本目录,然后打开changelog文件并检查它:

它将包含以内核更新版本开头的部分作为标题。以下是4.2.0-30.36示例更改日志的前两部分:

linux (4.2.0-30.36) wily; urgency=high

  [ Kamal Mostafa ]

  * Release Tracking Bug
    - LP: #1550037

  [ Upstream Kernel Changes ]

  * drm/vmwgfx: Fix an fb unlocking bug
    - LP: #1548587

 -- Kamal Mostafa <kamal@canonical.com>  Thu, 25 Feb 2016 15:02:05 -0800

linux (4.2.0-30.35) wily; urgency=low

  [ Seth Forshee ]

  * SAUCE: cred: Add clone_cred() interface
    - LP: #1531747, #1534961, #1535150
    - CVE-2016-1575 CVE-2016-1576
  * SAUCE: overlayfs: Use mounter's credentials instead of selectively
    raising caps
    - LP: #1531747, #1534961, #1535150
    - CVE-2016-1575 CVE-2016-1576
  * SAUCE: overlayfs: Skip permission checking for trusted.overlayfs.*
    xattrs
    - LP: #1531747, #1534961, #1535150
    - CVE-2016-1575 CVE-2016-1576
  * SAUCE: overlayfs: Be more careful about copying up sxid files
    - LP: #1534961, #1535150
    - CVE-2016-1575 CVE-2016-1576
  * SAUCE: overlayfs: Propogate nosuid from lower and upper mounts
    - LP: #1534961, #1535150
    - CVE-2016-1575 CVE-2016-1576

 -- Luis Henriques <luis.henriques@canonical.com>  Fri, 19 Feb 2016 10:25:02 +0000

[...many more lines...]
Run Code Online (Sandbox Code Playgroud)

如您所见,每个变更日志也包含所有以前的变更日志。最新的变化在顶部。看看第一行,最近变化的标题:

linux (4.2.0-30.36) wily; urgency=high
Run Code Online (Sandbox Code Playgroud)

你注意到了urgency=high吗?这意味着这是一个重要的安全更新,如果系统是可攻击的(连接到公共网络或使用可移动媒体的所有系统都是)并且您关心安全性,则不应忽略该更新。

当然,您必须针对您自己的特定内核版本进行检查,因为我不知道。您可以使用 找到正在运行的内核版本uname -r,或者使用 找到确切版本(包括 后面的数字.apt-cache policy linux-image-generic