Kalamalka Kid Asked: 2016-03-02 00:49:46 +0800 CST2016-03-02 00:49:46 +0800 CST 2016-03-02 00:49:46 +0800 CST 在 Ubuntu 中回滚内核是否会损害安全性 772 我最近更新了我的内核,并注意到它影响了我的图形驱动程序。作为快速修复,我回滚了驱动程序,但想知道这是否会以任何方式影响我的系统安全? 使用 64 位 Ubuntu 14.04 - 3.19.0-47-generic kernel 2 个回答 Voted Best Answer Byte Commander 2016-03-02T01:06:11+08:002016-03-02T01:06:11+08:00 它不会再影响您的安全性,就像使用旧版本一样。 回滚没有做任何特别的事情。 要了解您回滚或忽略的特定更新是否包含严重的安全补丁,请查看您拒绝的版本的更新日志。因此访问http://changelogs.ubuntu.com/changelogs/pool/main/l/linux/并选择相应的版本目录,然后打开changelog文件并检查它: 它将包含以内核更新版本作为标题的部分。以下是变更日志的前两部分,4.2.0-30.36例如: linux (4.2.0-30.36) wily; urgency=high [ Kamal Mostafa ] * Release Tracking Bug - LP: #1550037 [ Upstream Kernel Changes ] * drm/vmwgfx: Fix an fb unlocking bug - LP: #1548587 -- Kamal Mostafa <[email protected]> Thu, 25 Feb 2016 15:02:05 -0800 linux (4.2.0-30.35) wily; urgency=low [ Seth Forshee ] * SAUCE: cred: Add clone_cred() interface - LP: #1531747, #1534961, #1535150 - CVE-2016-1575 CVE-2016-1576 * SAUCE: overlayfs: Use mounter's credentials instead of selectively raising caps - LP: #1531747, #1534961, #1535150 - CVE-2016-1575 CVE-2016-1576 * SAUCE: overlayfs: Skip permission checking for trusted.overlayfs.* xattrs - LP: #1531747, #1534961, #1535150 - CVE-2016-1575 CVE-2016-1576 * SAUCE: overlayfs: Be more careful about copying up sxid files - LP: #1534961, #1535150 - CVE-2016-1575 CVE-2016-1576 * SAUCE: overlayfs: Propogate nosuid from lower and upper mounts - LP: #1534961, #1535150 - CVE-2016-1575 CVE-2016-1576 -- Luis Henriques <[email protected]> Fri, 19 Feb 2016 10:25:02 +0000 [...many more lines...] 如您所见,每个变更日志还包含所有以前的变更日志。最新的更改位于顶部。看看第一行,最近更改的标题: linux (4.2.0-30.36) wily; urgency=high 你注意到urgency=high? 这意味着它是一个重要的安全更新,如果系统是可攻击的(连接到公共网络或使用可移动媒体的所有系统都是)并且您关心安全性,您不应忽略它。 当然,您必须检查您自己的特定内核版本,因为我不知道。您可以使用 找到正在运行的内核版本uname -r,或者使用 找到确切的版本(包括 后面的数字.)apt-cache policy linux-image-generic。 Adam Hayes 2016-03-02T01:21:11+08:002016-03-02T01:21:11+08:00 我将在上面第二个字节指挥官的回答,并为那些可能对所有代码/变更日志引用感到困惑的人添加两个基本的简化点: 据我了解,并非所有安全更新都依赖于内核。随着软件包的更新,有时会针对单个软件包而不是内核本身进行安全更新。即使您回滚内核,您仍然可以从这些软件包的新安全更新中获益。 这实际上取决于您的特定内核、您要回滚到的内核、您可能所做的任何系统范围的更改或添加,以及您正在使用的其他软件/硬件的现有安全性,包括您的网络。当对内核进行重大安全更新时,它可能适用于所有硬件或所有网络/网络类型,也可能不适用。显然,有时,修复了适用于所有或几乎所有系统的主要安全漏洞,但正如 Byte Commander 所说,最好的办法是阅读相关的发行说明/变更日志,以了解这是否适用于您。
它不会再影响您的安全性,就像使用旧版本一样。
回滚没有做任何特别的事情。
要了解您回滚或忽略的特定更新是否包含严重的安全补丁,请查看您拒绝的版本的更新日志。因此访问http://changelogs.ubuntu.com/changelogs/pool/main/l/linux/并选择相应的版本目录,然后打开
changelog
文件并检查它:它将包含以内核更新版本作为标题的部分。以下是变更日志的前两部分,
4.2.0-30.36
例如:如您所见,每个变更日志还包含所有以前的变更日志。最新的更改位于顶部。看看第一行,最近更改的标题:
你注意到
urgency=high
? 这意味着它是一个重要的安全更新,如果系统是可攻击的(连接到公共网络或使用可移动媒体的所有系统都是)并且您关心安全性,您不应忽略它。当然,您必须检查您自己的特定内核版本,因为我不知道。您可以使用 找到正在运行的内核版本
uname -r
,或者使用 找到确切的版本(包括 后面的数字.
)apt-cache policy linux-image-generic
。我将在上面第二个字节指挥官的回答,并为那些可能对所有代码/变更日志引用感到困惑的人添加两个基本的简化点: