Я читал о 64-разрядной уязвимости ядра в ядре linux сегодня (9/20) Ссылка на статью У меня есть сервер ubuntu 10.04 и 8.04 в моей организации. Мой вопрос в том, могу ли я просто использовать утилиту apt-get или aptitude safe-upgrade для исправления этих ядер - но это 64-битный патч ядра, включенный в эти обновления, которые я бы загрузил?
Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:
http://www.ubuntu.com/usn/usn-988-1 [!d1 ]
Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:
http://www.ubuntu.com/usn/usn-988-1
Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:
http://www.ubuntu.com/usn/usn-988-1
Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:
http://www.ubuntu.com/usn/usn-988-1
Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:
Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:
Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:
Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:
Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:
Вы должны были получить их через обновления ... в соответствии с этим они вышли 17-го:
Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для установленных ядер. Например, сначала убедитесь, что вы в курсе:
$ sudo apt-get update
$ sudo apt-get dist-upgrade
Затем вы можете проверить, что произошло в последнее обновление ядра:
$ cd $(ls -dtr /usr/share/doc/linux-image-* | tail -n1)
$ zcat changelog.Debian.gz | head -n10
linux (2.6.32-24.43) lucid-security; urgency=low
[ Upstream Kernel Changes ]
* x86-64, compat: Test %rax for the syscall number, not %eax
- CVE-2010-3301
* x86-64, compat: Retruncate rax after ia32 syscall entry tracing
- CVE-2010-3301
* compat: Make compat_alloc_user_space() incorporate the access_ok()
- CVE-2010-3081
Затем вы можете сравнить, какое ядро вы используете против последнего журнала изменений, и перезагрузитесь, если вы еще этого не сделали:
$ cat /proc/version_signature
Ubuntu 2.6.32-24.43-server 2.6.32.15+drm33.5
Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для установленных ядер. Например, сначала убедитесь, что вы в курсе:
$ sudo apt-get update
$ sudo apt-get dist-upgrade
Затем вы можете проверить, что произошло в последнее обновление ядра:
$ cd $(ls -dtr /usr/share/doc/linux-image-* | tail -n1)
$ zcat changelog.Debian.gz | head -n10
linux (2.6.32-24.43) lucid-security; urgency=low
[ Upstream Kernel Changes ]
* x86-64, compat: Test %rax for the syscall number, not %eax
- CVE-2010-3301
* x86-64, compat: Retruncate rax after ia32 syscall entry tracing
- CVE-2010-3301
* compat: Make compat_alloc_user_space() incorporate the access_ok()
- CVE-2010-3081
Затем вы можете сравнить, какое ядро вы используете против последнего журнала изменений, и перезагрузитесь, если вы еще этого не сделали:
$ cat /proc/version_signature
Ubuntu 2.6.32-24.43-server 2.6.32.15+drm33.5
Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для установленных ядер. Например, сначала убедитесь, что вы в курсе:
$ sudo apt-get update
$ sudo apt-get dist-upgrade
Затем вы можете проверить, что произошло в последнее обновление ядра:
$ cd $(ls -dtr /usr/share/doc/linux-image-* | tail -n1)
$ zcat changelog.Debian.gz | head -n10
linux (2.6.32-24.43) lucid-security; urgency=low
[ Upstream Kernel Changes ]
* x86-64, compat: Test %rax for the syscall number, not %eax
- CVE-2010-3301
* x86-64, compat: Retruncate rax after ia32 syscall entry tracing
- CVE-2010-3301
* compat: Make compat_alloc_user_space() incorporate the access_ok()
- CVE-2010-3081
Затем вы можете сравнить, какое ядро вы используете против последнего журнала изменений, и перезагрузитесь, если вы еще этого не сделали:
$ cat /proc/version_signature
Ubuntu 2.6.32-24.43-server 2.6.32.15+drm33.5
Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для установленных ядер. Например, сначала убедитесь, что вы в курсе:
$ sudo apt-get update
$ sudo apt-get dist-upgrade
Затем вы можете проверить, что произошло в последнее обновление ядра:
$ cd $(ls -dtr /usr/share/doc/linux-image-* | tail -n1)
$ zcat changelog.Debian.gz | head -n10
linux (2.6.32-24.43) lucid-security; urgency=low
[ Upstream Kernel Changes ]
* x86-64, compat: Test %rax for the syscall number, not %eax
- CVE-2010-3301
* x86-64, compat: Retruncate rax after ia32 syscall entry tracing
- CVE-2010-3301
* compat: Make compat_alloc_user_space() incorporate the access_ok()
- CVE-2010-3081
Затем вы можете сравнить, какое ядро вы используете против последнего журнала изменений, и перезагрузитесь, если вы еще этого не сделали:
$ cat /proc/version_signature
Ubuntu 2.6.32-24.43-server 2.6.32.15+drm33.5
Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:
$ sudo apt-get update
$ sudo apt-get dist- upgrade
Затем вы можете проверить, что произошло в последнем обновлении ядра:
$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)
$ zcat changelog.Debian.gz | head -n10
linux (2.6.32-24.43) lucid-security; актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010 -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081
Затем вы можете сравнить, какое ядро у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:
$ cat / proc / version_signature
Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [ ! d6]
Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:
$ sudo apt-get update
$ sudo apt-get dist- upgrade
Затем вы можете проверить, что произошло в последнем обновлении ядра:
$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)
$ zcat changelog.Debian.gz | head -n10
linux (2.6.32-24.43) lucid-security; актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010 -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081
Затем вы можете сравнить, какое ядро у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:
$ cat / proc / version_signature
Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [ ! d6]
Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:
$ sudo apt-get update
$ sudo apt-get dist- upgrade
Затем вы можете проверить, что произошло в последнем обновлении ядра:
$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)
$ zcat changelog.Debian.gz | head -n10
linux (2.6.32-24.43) lucid-security; актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010 -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081
Затем вы можете сравнить, какое ядро у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:
$ cat / proc / version_signature
Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [ ! d6]
Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:
$ sudo apt-get update
$ sudo apt-get dist- upgrade
Затем вы можете проверить, что произошло в последнем обновлении ядра:
$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)
$ zcat changelog.Debian.gz | head -n10
linux (2.6.32-24.43) lucid-security; актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010 -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081
Затем вы можете сравнить, какое ядро у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:
$ cat / proc / version_signature
Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [ ! d6]
Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:
$ sudo apt-get update
$ sudo apt-get dist- upgrade
Затем вы можете проверить, что произошло в последнем обновлении ядра:
$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)
$ zcat changelog.Debian.gz | head -n10
linux (2.6.32-24.43) lucid-security; актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010 -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081
Затем вы можете сравнить, какое ядро у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:
$ cat / proc / version_signature
Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [ ! d6]
Когда вы задаетесь вопросом об этих вещах, вы всегда можете проверить файлы изменений для ваших установленных ядер. Например, сначала убедитесь, что вы в курсе:
$ sudo apt-get update
$ sudo apt-get dist- upgrade
Затем вы можете проверить, что произошло в последнем обновлении ядра:
$ cd $ (ls -dtr / usr / share / doc / linux- image- * | tail -n1)
$ zcat changelog.Debian.gz | head -n10
linux (2.6.32-24.43) lucid-security; актуальность = низкая [Изменения в верхнем ярусе] * x86-64, compat: тест% rax для номера системного вызова, а не% eax - CVE-2010-3301 * x86-64, compat: Retruncate rax после ia32 syscall entry tracing - CVE-2010 -3301 * compat: Сделать compat_alloc_user_space () включить access_ok () - CVE-2010-3081
Затем вы можете сравнить, какое ядро у вас работает против последнего журнала изменений, и перезагрузиться, если вы 't уже:
$ cat / proc / version_signature
Ubuntu 2.6.32-24.43-сервер 2.6.32.15 + drm33.5 [ ! d6]