Я недавно обновил свое ядро и заметил, что оно влияло на мои графические драйверы. Как быстрое исправление я откатывал драйвер, но хотел бы знать, влияет ли это на мою безопасность системы всегда?
Используя Ubuntu 14.04 на 64 бита - 3.19.0-47-универсальный
Это больше не влияет на Вашу безопасность как остающийся, с которым старая версия сделала бы.
откат не делает ничего специального.
, Чтобы узнать, откатывали ли определенное обновление Вы или опустили, содержит серьезные патчи безопасности, посмотрите на журнал изменений той версии, которую Вы отклонили. Поэтому посещение http://changelogs.ubuntu.com/changelogs/pool/main/l/linux/ и выбор соответствующий каталог версии, затем откройте changelog
файл и исследуйте его:
Это будет содержать разделы, запускающиеся с версии обновления ядра как заголовок. Те, которые ниже, являются первыми двумя разделами журнала изменений 4.2.0-30.36
как пример:
linux (4.2.0-30.36) wily; urgency=high
[ Kamal Mostafa ]
* Release Tracking Bug
- LP: #1550037
[ Upstream Kernel Changes ]
* drm/vmwgfx: Fix an fb unlocking bug
- LP: #1548587
-- Kamal Mostafa <kamal@canonical.com> Thu, 25 Feb 2016 15:02:05 -0800
linux (4.2.0-30.35) wily; urgency=low
[ Seth Forshee ]
* SAUCE: cred: Add clone_cred() interface
- LP: #1531747, #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Use mounter's credentials instead of selectively
raising caps
- LP: #1531747, #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Skip permission checking for trusted.overlayfs.*
xattrs
- LP: #1531747, #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Be more careful about copying up sxid files
- LP: #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
* SAUCE: overlayfs: Propogate nosuid from lower and upper mounts
- LP: #1534961, #1535150
- CVE-2016-1575 CVE-2016-1576
-- Luis Henriques <luis.henriques@canonical.com> Fri, 19 Feb 2016 10:25:02 +0000
[...many more lines...]
, Как Вы видите, каждый журнал изменений содержит все предыдущие журналы изменений также. Последние изменения находятся на вершине. Просто смотрите на первую строку, заголовок нового изменения:
linux (4.2.0-30.36) wily; urgency=high
Вы замечаете urgency=high
? Это означает, что это - важное обновление системы защиты, которое Вы должны не опускать, если система уязвима (который все системы, подключенные к сети общего пользования или использующий съемные носители), и Вы заботитесь о безопасности.
, Конечно, необходимо проверить, что для собственной определенной версии ядра, поскольку я не знаю это. Вы находите рабочую версию ядра с помощью uname -r
или точную версию (включая число после .
) использование apt-cache policy linux-image-generic
.
Я буду второй ответ Командующего Байта выше, и добавлять два основных пункта упрощения для тех, кто может быть смущен всем кодом / ссылки журнала изменений: