如何升级sudo到 1.9.5p2 版本?我使用 Ubuntu 20.04。我已经尝试过:
sudo apt-get update
sudo apt-get upgrade
Run Code Online (Sandbox Code Playgroud)
但我仍然使用 1.8.31 版本。
我们在许多机器上运行不同版本的 Ubuntu 操作系统(主要是版本 18 和 20)。我的问题; Ubuntu 操作系统是否受到 Log4js 中现在报告的 Log4shell 漏洞的影响?TIA
除了美观之外,我对 18.04 中的一些新功能也很满意。但是,我对它从锁定屏幕恢复的速度并不十分满意。看,在我 8 岁的笔记本电脑上,每次我打开屏幕或由于不活动而自动锁定后返回它时,我认为在输入后从锁定的屏幕中恢复需要很长时间我的密码。大约两周前,我在使用 16.04 的笔记本电脑上切换到 18.04(全新安装)。在 16.04 解锁屏幕只需要一两秒钟,而现在,在 18.04 需要 15-20 秒左右。一旦进入,一切似乎都像往常一样顺利。
任何人都可以告诉我如何检查是什么导致了这种情况?
PS:很可能有人会说这可能与我运行了多少扩展程序有关。但是,我猜测它不应该,因为只有两个 shell 扩展在运行(我可以说):Ubuntu AppIndicators和Ubuntu Dock.
更新:
正如第一条评论中所建议的,这是journalctl -b. 在End这样的外表只显示对应于目前的时间戳右边的最后一个命令,我开始解锁系统。
May 28 09:36:56 tm2 org.gnome.Shell.desktop[1342]: Window manager warning: Overwriting existing binding of keysym 73 with keys
May 28 09:36:59 tm2 gdm-password][5500]: gkr-pam: unlocked login keyring
May 28 09:36:59 tm2 gnome-software[1630]: no app for changed ubuntu-dock@ubuntu.com
May 28 09:36:59 tm2 gnome-software[1630]: no app for changed ubuntu-appindicators@ubuntu.com
May 28 09:37:00 …Run Code Online (Sandbox Code Playgroud) Ask Ubuntu General Room 上的用户发布了Badlock的链接。经过一番谷歌搜索,我发现这是一个神秘的安全漏洞,它使用与 Heartbleed 相同的网站模板。
我管理 Linux 服务器,一个神秘的安全漏洞不适合我。它到底是什么,我如何保护我的服务器免受它的侵害?
我已获悉CVE-2022-0847 漏洞。我想知道 Ubuntu 的哪些版本会受到此类错误的影响。
我正在尝试更新 glibc 2.31-0ubuntu9.2。由于内部扫描发现此漏洞很容易受到攻击。
https://nvd.nist.gov/vuln/detail/CVE-2021-33574#range-6777140
当我使用 sudo apt-get update 然后 sudo apt install glibc 我一无所获。
有任何想法吗?
提前致谢。
著名的所谓无病毒和无黑客的 Mac 已成为过去:随着它越来越流行,它会出现更多漏洞。Linux 会在某个时间点保持不变吗?它变得越来越不安全了吗?
我知道:
“没有任何计算机或网络系统是 100% 安全的。每个系统都存在漏洞。”
Ars Technica 发表了一篇文章,描述了该getaddrinfo()漏洞及其在 Linux 世界中的普遍性。
该漏洞于 2008 年在 GNU C 库中引入,GNU C 库是一组开源代码,支持数千个独立应用程序和大多数 Linux 发行版,包括那些随路由器和其他类型硬件一起分发的发行版。
来源:http : //arstechnica.com/security/2016/02/extremely-severe-bug-leaves-dizzying-number-of-apps-and-devices-vulnerable/
问题:在 Ubuntu 的哪些通用发行版中已完全解决/纠正了此错误?
自 Canonical 今年发布 Ubuntu Pro 以来,他们现在保留了许多常见软件包的一些安全补丁,包括 Laravel Forge 配置服务器上包含的一些补丁。
我使用 AWS Inspector 监控 EC2 实例上的漏洞,突然出现几个中等严重性漏洞,无法通过无人值守升级甚至手动安装来修复。作为“ESM”服务的一部分,这些补丁仅限于 Ubuntu Pro 用户。这不仅适用于较旧的安装 - 我在 22.04.2 LTS 版本上显示了几个漏洞,并且我正在快速接近 SLA,以解决我们的 SOC II 协议的这些漏洞。在过去两年我一直使用 Forge + Ubuntu + AWS Inspector 时,这从来都不是问题。所有漏洞始终可以通过无人值守升级或偶尔的 apt-get update/upgrade 加上服务器重新启动来修补。我不太确定最好的行动方案是什么——但可能许多企业 Forge 用户很快就会开始感受到这一点的影响。也许还有另一个可以使用的 Unix 发行版,或者 Forge 可以与 Canonical 合作,以合理的成本配置“Pro”服务器?
现在还有其他人处理这个问题或者对如何最好地处理这种情况有什么想法吗?
我想修复Shellshock问题,通常的解决方案是更新 Ubuntu。
如何只更新 Bash 而不必重新启动?
我有几个运行 Apache 2.4.52 的 22.04.2 LTS 服务器,这些系统都只有大约 6 个月的历史(通过 GCP 构建)。安全扫描器在两个系统上显示了多个与 Apache 相关的漏洞,具体的 CVE 是:
CVE-2022-22720
CVE-2022-23943
CVE-2022-31813
CVE-2023-25690
Run Code Online (Sandbox Code Playgroud)
CVE 显示 Apache 2.4.52 及更早版本受到影响,并建议更新到较新版本的 Apache 来解决问题。当我检查apt list --upgradable系统时,我发现没有可用的更新。
这是否是一个可能的存储库问题,或者该问题是否已通过向后移植得到解决?
我尝试查找 CVE-2022-22720 的信息,以确定它是否仍然容易受到攻击。我使用了以下链接:https://ubuntu.com/security/cves ?q=CVE-2022-22720
此外,22.04 LTS 条目显示“已发布”,单击链接将转到显示我的发布类型“Jammy”的页面,然后显示“已发布 (2.4.52-1ubuntu2)”,这是我显示为已安装的 Apache 的当前版本。这是否意味着此修复已被向后移植?
我想我对向后移植还没有完全掌握。如果上述 CVE 的修复已向后移植,是否意味着问题已得到解决,即使该版本在我们的扫描仪中仍然显示为易受攻击?如果是这样,我该如何进行验证,以便向正在扫描和报告问题的实体证明这一点?谢谢!
vulnerability ×11
security ×6
20.04 ×2
glibc ×2
18.04 ×1
apt ×1
backport ×1
bash ×1
esm ×1
gdb ×1
laravel ×1
lock-screen ×1
networking ×1
shellshock ×1
sudo ×1
ubuntu-pro ×1
updates ×1
upgrade ×1
wayland ×1