久久久久久久视色,久久电影免费精品,中文亚洲欧美乱码在线观看,在线免费播放AV片

<center id="vfaef"><input id="vfaef"><table id="vfaef"></table></input></center>

    <p id="vfaef"><kbd id="vfaef"></kbd></p>

    
    
    <pre id="vfaef"><u id="vfaef"></u></pre>

      <thead id="vfaef"><input id="vfaef"></input></thead>

    1. 站長資訊網(wǎng)
      最全最豐富的資訊網(wǎng)站

      Ubuntu 發(fā)現(xiàn)內(nèi)核回歸系統(tǒng)崩潰漏洞,需盡快升級

        Ubuntu 是一個以桌面應(yīng)用為主的 Linux 操作系統(tǒng)。它是一個開放源代碼的自由軟件,提供了一個健壯、功能豐富的計算環(huán)境,既適合家庭使用又適用于商業(yè)環(huán)境。Ubuntu 為全球數(shù)百個公司提供商業(yè)支持。

      Ubuntu 發(fā)現(xiàn)內(nèi)核回歸系統(tǒng)崩潰漏洞,需盡快升級

        12 月 13 日,Ubuntu 發(fā)布了安全更新 , 修復了系統(tǒng)內(nèi)核因引入回歸導致數(shù)據(jù)損壞 , 系統(tǒng)崩潰的重要漏洞。以下是漏洞詳情:

        漏洞詳情

        來源:https://ubuntu.com/security/notices/USN-4658-2

        USN-4658-2: 內(nèi)核回歸 嚴重程度:高

        在先前 USN-4658-1(https://ubuntu.com/security/notices/USN-4658-1), 官方修復了 Linux 內(nèi)核中的漏洞,不幸的是,與 fstrim(Linux 系統(tǒng)命令 , 可用于回收一個已掛載的文件系統(tǒng)上所有未使用的塊)一起使用時 , 該更新在 raid10 驅(qū)動程序中引入了回歸 , 可能導致數(shù)據(jù)損壞 , 系統(tǒng)崩潰。

        受影響產(chǎn)品和版本

        此漏洞影響 Ubuntu 20.04 LTS 和 Ubuntu 18.04 LTS

        解決方案

        可以通過將系統(tǒng)更新為以下軟件包版本來解決此問題:

        Ubuntu 20.04

        linux-image-5.4.0-1025-raspi – 5.4.0-1025.28

        linux-image-5.4.0-1030-kvm – 5.4.0-1030.31

        linux-image-5.4.0-1032-aws – 5.4.0-1032.33

        linux-image-5.4.0-1032-gcp – 5.4.0-1032.34

        linux-image-5.4.0-1032-oracle – 5.4.0-1032.34

        linux-image-5.4.0-1034-azure – 5.4.0-1034.35

        linux-image-5.4.0-58-generic – 5.4.0-58.64

        linux-image-5.4.0-58-generic-lpae – 5.4.0-58.64

        linux-image-5.4.0-58-lowlatency – 5.4.0-58.64

        linux-image-aws-5.4.0.1032.33

        linux-image-azure-5.4.0.1034.32

        linux-image-gcp-5.4.0.1032.41

        linux-image-generic-5.4.0.58.61

        linux-image-generic-lpae-5.4.0.58.61

        linux-image-gke-5.4.0.1032.41

        linux-image-kvm-5.4.0.1030.28

        linux-image-lowlatency-5.4.0.58.61

        linux-image-oem-5.4.0.58.61

        linux-image-oem-osp1-5.4.0.58.61

        linux-image-oracle-5.4.0.1032.29

        linux-image-raspi-5.4.0.1025.60

        linux-image-raspi2-5.4.0.1025.60

        linux-image-virtual-5.4.0.58.61

        Ubuntu 18.04

        linux-image-5.4.0-1025-raspi – 5.4.0-1025.28?18.04.1

        linux-image-5.4.0-1032-aws – 5.4.0-1032.33?18.04.1

        linux-image-5.4.0-1032-gcp – 5.4.0-1032.34?18.04.1

        linux-image-5.4.0-1033-oracle – 5.4.0-1033.35

        linux-image-5.4.0-1034-azure – 5.4.0-1034.35?18.04.1

        linux-image-5.4.0-58-generic – 5.4.0-58.64?18.04.1

        linux-image-5.4.0-58-generic-lpae – 5.4.0-58.64?18.04.1

        linux-image-5.4.0-58-lowlatency – 5.4.0-58.64?18.04.1

        linux-image-aws-5.4.0.1032.17

        linux-image-azure-5.4.0.1034.16

        linux-image-gcp-5.4.0.1032.20

        linux-image-generic-hwe-18.04-5.4.0.58.64?18.04.53

        linux-image-generic-lpae-hwe-18.04-5.4.0.58.64?18.04.53

        linux-image-lowlatency-hwe-18.04-5.4.0.58.64?18.04.53

        linux-image-oem-5.4.0.58.64?18.04.53

        linux-image-oem-osp1-5.4.0.58.64?18.04.53

        linux-image-oracle-5.4.0.1033.16

        linux-image-raspi-hwe-18.04-5.4.0.1025.29

        linux-image-snapdragon-hwe-18.04-5.4.0.58.64?18.04.53

        linux-image-virtual-hwe-18.04-5.4.0.58.64?18.04.53

        查看更多漏洞信息 以及升級請訪問官網(wǎng):

        https://ubuntu.com/security/cve

      特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關(guān)內(nèi)容。本站不承擔此類作品侵權(quán)行為的直接責任及連帶責任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。

      贊(0)
      分享到: 更多 (0)
      網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號