导读 在2018年7月5日,Canonical发布了一份安全通报,告知用户Ubuntu 14.04 LTS(Trusty Tahr)操作系统系列有关导致某些AMD PC启动失败的回归。

上个月,即2018年6月20日,Canonical发布了针对Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 17.10(Artful Aardvark),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)运行的AMD微代码固件更新解决众所周知的Spectre微处理器侧通道漏洞的系统。

由Project Project Zero的Jann Horn出土,Spectre安全漏洞揭示了这样一个事实,即使用分支预测和推测执行的现代处理器驱动的设备可能允许本地攻击者通过所谓的边读取内存来暴露敏感信息,包括内核内存 - 通道攻击。

不幸的是,Canonical为其支持的Ubuntu Linux版本发布的AMD CPU(amd64-microcode)处理器微码固件导致某些PC上的启动失败。 Canonical已为此问题道歉并发布补丁以修复不幸的回归,敦促用户立即更新他们的PC。

“USN-3690-1为AMD处理器提供了更新的微代码以解决CVE-2017-5715(又名幽灵)。不幸的是,更新导致一些系统无法启动。此更新恢复了Ubuntu 14.04 LTS的更新。我们为此致歉不便之处,“Canonical在安全公告中表示。

目前只有Ubuntu 14.04 LTS用户似乎受到影响

此时,Canonical修复了由AMD微码固件更新引起的所述回归,仅针对Ubuntu 14.04 LTS(Trusty Tahr)操作系统及其官方衍生产品的用户,包括Kubuntu,Lubuntu,Xubuntu等.Canonical说他更新了它于2018年7月5日发布,用于修复启动失败,从6月20日开始恢复之前的启动失败。

因此,为了解决这个问题,我们敦促Ubuntu 14.04 LTS用户将AMD微​​码固件更新更新为amd64-microcode - 3.20180524.1~ubuntu0.14.04.2 + really20130710.1软件包,该软件包现已在官方软件库中提供。要更新您的系统,请按照如下说明操作,并记住在安装新的微码版本后重新启动PC。

介绍

使计算机软件保持最新是保护系统的最重要任务。 Ubuntu可以提醒您等待更新,也可以配置为自动应用更新。

桌面版

默认情况下,会每天通知用户安全更新,每周通知用户进行非安全更新。您可以在Update Manager中设置Ubuntu如何提醒您以及配置系统以自动安装更新。您可以随时按“Alt + F2”,输入“update-manager”并按Enter键来访问Update Manager。可以通过按“设置”按钮调整其设置。

Update Manager打开后,您可以查看并选择挂起的更新以及检查新的更新。只需按“安装更新”按钮即可将选定的软件包升级到更新版本。

服务器版

如果安装了update-notifier-common软件包,Ubuntu将通过控制台或远程登录时的日期(motd)消息提醒您有关待处理的更新。

登录后,您可以检查并应用新更新:

$ sudo apt-get update
$ sudo apt-get dist-upgrade

执行更新时,首先查看apt将要执行的操作,然后确认您要应用更新(在运行开发版本时尤其如此)。

如果您希望自动应用更新,请确保已安装无人参与升级包,然后运行“dpkg-reconfigure unattended-upgrades”。请注意,更新可能会重新启动服务器上的服务,因此这可能并不适合所有环境。

原文来自:

本文地址://lrxjmw.cn/canonical-ubuntu-14-04-lts.html编辑:周晓雪,审核员:逄增宝

 

本文原创地址://lrxjmw.cn/canonical-ubuntu-14-04-lts.html编辑:public,审核员:暂无