Ubuntu 14.04 LTSを更新しました。
ぼくの /var/log/apt/history.log
はそれを言いますlinux-signed-image-3.13.0-134-generic:AMD64
インストールされました。
変更ログページ は言う
linux(3.13.0-134.183)信頼できる;緊急度=低
linux:3.13.0-134.183 -proposed tracker(LP:#1722335)
[Thadeu Lima de Souza Cascardo] * CVE-2017-10661
- timerfd:キャンセルの可能性があるメカニズムを適切に保護します
CVE-2017-10662
- f2fs:健全性チェックセグメント数
CVE-2017-10663
- f2fs:健全性チェックチェックポイントsegnoおよびblkoff
CVE-2017-14340
- xfs:rtデバイスが存在しない場合、XFS_IS_REALTIME_INODE()はfalseである必要があります
CVE-2017-10911
- xen-blkback:応答リングを介してスタックデータをリークしない
CVE-2017-11176
- mqueue:sys_mq_notify()の解放後使用を修正
CVE-2016-8632
- tipc:最小ベアラMTUを確認します
-Juerg Haefliger Tue、2017年10月10日13:23:11 +0200
これは Key Reinstallation Attacks のパッチのようには見えません。
パッチがまだリリースされていないと思いますか?攻撃が明かされる前にリリースされましたか?待ってますか?
Linuxカーネル自体は影響を受けません。 WPAを担当する部分はwpasupplicantです。 変更ログ から:
バージョン:2.1-0ubuntu1.5 2017-10-16 17:06:43 UTC
wpa(2.1-0ubuntu1.5)trusty-security;緊急度=中
- セキュリティ更新:WPA protocol の複数の問題
- debian/patches/2017-1/*。patch:Debian jessieからパッチを追加します
- CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13086、CVE-2017-13087、CVE- 2017-13088