• Contato
  • Curiosidades
    • O Que é Kernel?
    • O Que é Linux?
    • O Que é Software Livre?
    • Unix: O Pai de Todos os Sistemas Operacionais
  • Velocimetro
  • Privacidade
  • Colabore
King Linux
quinta-feira, 4 março, 2021
No Result
View All Result
  • Setup menu at Appearance » Menus and assign menu to Main Navigation
No Result
View All Result
King Linux
No Result
View All Result

Canonical lançou nova correção e pediu desculpas por problemas da anterior

by King Linux
21 de agosto de 2018
in Noticias
0
COMPARTILHE ESTE ARTIGO 📢
ADVERTISEMENT

Canonical lançou nova correção e pediu desculpas pelos problemas da anterior. Confira os detalhes!

Recentemente, foram descobertas novas falhas semelhantes a Specter que afetam novamente os processadores Intel x86. Elas são chamadas de L1 Terminal Fault (L1TF) ou Foreshadow.

Na semana passada, a Canonical lançou novas atualizações de segurança do kernel para todas as versões suportadas do Ubuntu Linux para lidar com as vulnerabilidades L1TF (L1 Terminal Fault) recentemente divulgadas CVE-2018-3620 e CVE-2018-3646.

A atualização de segurança do kernel solucionou as duas vulnerabilidades de falha de terminal L1, bem como duas outras falhas de segurança (CVE-2018-5390 e CVE-2018-5391) descobertas por Juha-Matti Tilli nas implementações TCP e IP do kernel Linux, o que poderia permitir invasores para causar uma negação de serviço.
Infelizmente, nos sistemas Ubuntu 14.04 LTS (Trusty Tahr), os usuários relataram que as correções também introduziram uma regressão nos pacotes do kernel Linux, o que poderia causar kernel panic para alguns usuários que inicializaram o sistema operacional em determinados ambientes de desktop.
A regressão também parece ter impedido que os aplicativos Java fossem iniciados nos sistemas Ubuntu 14.04 LTS, então a Canonical resolveu o problema e lançou uma nova versão do kernel, pedindo a todos os usuários que atualizem suas instalações o mais rápido possível.
O alerta de segurança diz o seguinte:

INFELIZMENTE, A ATUALIZAÇÃO INTRODUZIU REGRESSÕES QUE CAUSARAM PANES NO KERNEL DURANTE A INICIALIZAÇÃO EM ALGUNS AMBIENTES, ALÉM DE IMPEDIR QUE OS APLICATIVOS JAVA FOSSEM INICIADOS. ESSA ATUALIZAÇÃO CORRIGE OS PROBLEMAS. PEDIMOS DESCULPAS PELO INCONVENIENTE.

Usuários do Ubuntu 14.04 LTS devem atualizar seus sistemas agora

Se você estiver usando o sistema operacional Ubuntu 14.04 LTS com o kernel original do Linux 3.13, você deve atualizar suas instalações agora mesmo para o linux-image 3.13.0-156.206 em 32 bits, 64 bits ou PowerPC, e sistemas de 64 bits, independentemente de você estar usando os kernels genéricos, lowlatency ou generic-lpae.
Para atualizar, siga as instruções fornecidas pela Canonical em https://wiki.ubuntu.com/Security/Upgrades para atualizar seu PC.
Após uma atualização do kernel padrão, recomenda-se que os usuários reinicializem suas máquinas e, se necessário, recompilem quaisquer módulos do kernel que possam ter instalado, se você tiver desinstalado manualmente os meta-pacotes padrão do kernel.
Previous Post

Kernel 4.18 já está disponível para usuários do Linux Lite

Next Post

Chrome OS trará aplicativos Linux para Chromebooks

Next Post

Chrome OS trará aplicativos Linux para Chromebooks

Faça uma Doação

A finalidade, é para ajudar que nosso site KingLinux não saia do ar e possamos continuar com a nossa contribuição à comunidade Linux e FOSS!

MANTENHA-SE ATUALIZADO

Digite seu E-mail e assine nosso boletim diário informativo:

Serviço disponibilizado por: Google FeedBurner

  • Contato
  • Curiosidades
  • Velocimetro
  • Privacidade
  • Colabore
WhatsApp: +55 12 99661 9330

©2018-2020 King Linux - Tudo Sobre Linux e Tecnologia Opensource

No Result
View All Result

©2018-2020 King Linux - Tudo Sobre Linux e Tecnologia Opensource

Login to your account below

Forgotten Password?

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Ao continuar visitando nosso site, você concorda com o uso de cookies. Visite nossa Política de Privacidade e Cookies .