Патч для новой 64-разрядной уязвимости ядра?

Я читал о 64-разрядной уязвимости ядра в ядре linux сегодня (9/20) Ссылка на статью У меня есть сервер ubuntu 10.04 и 8.04 в моей организации. Мой вопрос в том, могу ли я просто использовать утилиту apt-get или aptitude safe-upgrade для исправления этих ядер - но это 64-битный патч ядра, включенный в эти обновления, которые я бы загрузил?

5
задан 27 October 2010 в 11:40

20 ответов

Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:

http://www.ubuntu.com/usn/usn-988-1 [!d1 ]

10
ответ дан 26 May 2018 в 01:18

Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:

http://www.ubuntu.com/usn/usn-988-1

10
ответ дан 25 July 2018 в 23:11

Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:

http://www.ubuntu.com/usn/usn-988-1

10
ответ дан 27 July 2018 в 03:15

Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:

http://www.ubuntu.com/usn/usn-988-1

10
ответ дан 31 July 2018 в 12:28

Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:

http://www.ubuntu.com/usn/usn-988-1

10
ответ дан 2 August 2018 в 04:30

Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:

http://www.ubuntu.com/usn/usn-988-1

10
ответ дан 4 August 2018 в 21:03

Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:

http://www.ubuntu.com/usn/usn-988-1

10
ответ дан 6 August 2018 в 04:34

Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:

http://www.ubuntu.com/usn/usn-988-1

10
ответ дан 7 August 2018 в 22:44

Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:

http://www.ubuntu.com/usn/usn-988-1

10
ответ дан 10 August 2018 в 10:50

Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:

http://www.ubuntu.com/usn/usn-988-1

10
ответ дан 13 August 2018 в 17:24

Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для установленных ядер. Например, сначала убедитесь, что вы в курсе:

$ sudo apt-get update

$ sudo apt-get dist-upgrade

Затем вы можете проверить, что произошло в последнее обновление ядра:

$ cd $(ls -dtr /usr/share/doc/linux-image-* | tail -n1)

$ zcat changelog.Debian.gz | head -n10

linux (2.6.32-24.43) lucid-security; urgency=low

  [ Upstream Kernel Changes ]

  * x86-64, compat: Test %rax for the syscall number, not %eax
    - CVE-2010-3301
      * x86-64, compat: Retruncate rax after ia32 syscall entry tracing
    - CVE-2010-3301
  * compat: Make compat_alloc_user_space() incorporate the access_ok()
    - CVE-2010-3081

Затем вы можете сравнить, какое ядро ​​вы используете против последнего журнала изменений, и перезагрузитесь, если вы еще этого не сделали:

$ cat /proc/version_signature

 Ubuntu 2.6.32-24.43-server 2.6.32.15+drm33.5
3
ответ дан 26 May 2018 в 01:18
  • 1
    Ничего себе, это тоже хороший ответ. Спасибо за информацию. – Jeremy Hajek 18 November 2010 в 07:31

Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для установленных ядер. Например, сначала убедитесь, что вы в курсе:

$ sudo apt-get update

$ sudo apt-get dist-upgrade

Затем вы можете проверить, что произошло в последнее обновление ядра:

$ cd $(ls -dtr /usr/share/doc/linux-image-* | tail -n1)

$ zcat changelog.Debian.gz | head -n10

linux (2.6.32-24.43) lucid-security; urgency=low [ Upstream Kernel Changes ] * x86-64, compat: Test %rax for the syscall number, not %eax - CVE-2010-3301 * x86-64, compat: Retruncate rax after ia32 syscall entry tracing - CVE-2010-3301 * compat: Make compat_alloc_user_space() incorporate the access_ok() - CVE-2010-3081

Затем вы можете сравнить, какое ядро ​​вы используете против последнего журнала изменений, и перезагрузитесь, если вы еще этого не сделали:

$ cat /proc/version_signature

Ubuntu 2.6.32-24.43-server 2.6.32.15+drm33.5
3
ответ дан 25 July 2018 в 23:11
  • 1
    Ничего себе, это тоже хороший ответ. Спасибо за информацию. – Jeremy Hajek 18 November 2010 в 07:31

Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для установленных ядер. Например, сначала убедитесь, что вы в курсе:

$ sudo apt-get update

$ sudo apt-get dist-upgrade

Затем вы можете проверить, что произошло в последнее обновление ядра:

$ cd $(ls -dtr /usr/share/doc/linux-image-* | tail -n1)

$ zcat changelog.Debian.gz | head -n10

linux (2.6.32-24.43) lucid-security; urgency=low [ Upstream Kernel Changes ] * x86-64, compat: Test %rax for the syscall number, not %eax - CVE-2010-3301 * x86-64, compat: Retruncate rax after ia32 syscall entry tracing - CVE-2010-3301 * compat: Make compat_alloc_user_space() incorporate the access_ok() - CVE-2010-3081

Затем вы можете сравнить, какое ядро ​​вы используете против последнего журнала изменений, и перезагрузитесь, если вы еще этого не сделали:

$ cat /proc/version_signature

Ubuntu 2.6.32-24.43-server 2.6.32.15+drm33.5
3
ответ дан 27 July 2018 в 03:15
  • 1
    Ничего себе, это тоже хороший ответ. Спасибо за информацию. – Jeremy Hajek 18 November 2010 в 07:31

Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для установленных ядер. Например, сначала убедитесь, что вы в курсе:

$ sudo apt-get update

$ sudo apt-get dist-upgrade

Затем вы можете проверить, что произошло в последнее обновление ядра:

$ cd $(ls -dtr /usr/share/doc/linux-image-* | tail -n1)

$ zcat changelog.Debian.gz | head -n10

linux (2.6.32-24.43) lucid-security; urgency=low [ Upstream Kernel Changes ] * x86-64, compat: Test %rax for the syscall number, not %eax - CVE-2010-3301 * x86-64, compat: Retruncate rax after ia32 syscall entry tracing - CVE-2010-3301 * compat: Make compat_alloc_user_space() incorporate the access_ok() - CVE-2010-3081

Затем вы можете сравнить, какое ядро ​​вы используете против последнего журнала изменений, и перезагрузитесь, если вы еще этого не сделали:

$ cat /proc/version_signature

Ubuntu 2.6.32-24.43-server 2.6.32.15+drm33.5
3
ответ дан 31 July 2018 в 12:28
  • 1
    Ничего себе, это тоже хороший ответ. Спасибо за информацию. – Jeremy Hajek 18 November 2010 в 07:31

Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:

$ sudo apt-get update

$ sudo apt-get dist- upgrade

Затем вы можете проверить, что произошло в последнем обновлении ядра:

$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)

$ zcat changelog.Debian.gz | head -n10

  linux (2.6.32-24.43) lucid-security;  актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010  -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081  

Затем вы можете сравнить, какое ядро ​​у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:

$ cat / proc / version_signature

  Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [  ! d6] 
3
ответ дан 2 August 2018 в 04:30

Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:

$ sudo apt-get update

$ sudo apt-get dist- upgrade

Затем вы можете проверить, что произошло в последнем обновлении ядра:

$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)

$ zcat changelog.Debian.gz | head -n10

  linux (2.6.32-24.43) lucid-security;  актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010  -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081  

Затем вы можете сравнить, какое ядро ​​у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:

$ cat / proc / version_signature

  Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [  ! d6] 
3
ответ дан 4 August 2018 в 21:03

Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:

$ sudo apt-get update

$ sudo apt-get dist- upgrade

Затем вы можете проверить, что произошло в последнем обновлении ядра:

$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)

$ zcat changelog.Debian.gz | head -n10

  linux (2.6.32-24.43) lucid-security;  актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010  -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081  

Затем вы можете сравнить, какое ядро ​​у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:

$ cat / proc / version_signature

  Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [  ! d6] 
3
ответ дан 6 August 2018 в 04:34

Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:

$ sudo apt-get update

$ sudo apt-get dist- upgrade

Затем вы можете проверить, что произошло в последнем обновлении ядра:

$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)

$ zcat changelog.Debian.gz | head -n10

  linux (2.6.32-24.43) lucid-security;  актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010  -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081  

Затем вы можете сравнить, какое ядро ​​у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:

$ cat / proc / version_signature

  Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [  ! d6] 
3
ответ дан 7 August 2018 в 22:44

Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:

$ sudo apt-get update

$ sudo apt-get dist- upgrade

Затем вы можете проверить, что произошло в последнем обновлении ядра:

$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)

$ zcat changelog.Debian.gz | head -n10

  linux (2.6.32-24.43) lucid-security;  актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010  -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081  

Затем вы можете сравнить, какое ядро ​​у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:

$ cat / proc / version_signature

  Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [  ! d6] 
3
ответ дан 10 August 2018 в 10:50

Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:

$ sudo apt-get update

$ sudo apt-get dist- upgrade

Затем вы можете проверить, что произошло в последнем обновлении ядра:

$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)

$ zcat changelog.Debian.gz | head -n10

  linux (2.6.32-24.43) lucid-security;  актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010  -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081  

Затем вы можете сравнить, какое ядро ​​у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:

$ cat / proc / version_signature

  Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [  ! d6] 
3
ответ дан 13 August 2018 в 17:24
  • 1
    Ничего себе, это тоже хороший ответ. Спасибо за информацию. – Jeremy Hajek 18 November 2010 в 07:31

Другие вопросы по тегам:

Похожие вопросы: