เมื่อการอัปเดตความปลอดภัยอยู่ในสถานะเผยแพร่แล้ว สิ่งง่ายๆ ที่ต้องทำคือใช้การอัปเดต ปรับปรุง apt && อัพเกรด apt
พิจารณาใช้รายงานการจัดการแพตช์บางประเภทเพื่อยืนยันว่าโฮสต์ทั้งหมดได้รับการอัปเดตและเป็นไปตามข้อกำหนด มีตั้งแต่สคริปต์ง่าย ๆ ไปจนถึงผลิตภัณฑ์ที่คุณอาจซื้อ
แล้วฉันจะรู้ได้อย่างไรว่านี่คือ 1.1.1n จริง
การแก้ไขของ Ubuntu สำหรับ CVE-2022-0778 ไม่ใช่ 1.1.1n เช่นเดียวกับการกระจายที่เสถียรอื่น ๆ พวกเขามีนิสัยชอบแบ็คพอร์ตเฉพาะการแก้ไขเฉพาะไปยังเวอร์ชันที่เลือก อ่านตารางอีกครั้ง และสังเกตว่าไบโอนิคคือ opensl 1.1.1-1ubuntu2.1~18.04.15
สตริงเวอร์ชันที่ดูตลกที่ต่อท้ายเป็นสิ่งสำคัญ มันบ่งบอกว่าบิลด์ใด
สร้างขึ้นเมื่อวันที่ 9 มีนาคมก่อนที่จะมี openssl ทำให้แหล่งข้อมูลพร้อมใช้งานต่อสาธารณะ
การสร้างและทดสอบซอฟต์แวร์ต้องใช้เวลา Ubuntu เช่นเดียวกับ distros อื่น ๆ อยู่ในรายการเพื่อรับการแจ้งเตือนก่อนการประกาศทั่วไป ลดเวลาที่ผู้ใช้สัมผัสกับข้อบกพร่อง
วันที่สร้างเป็นการตรวจสอบสุขภาพจิตที่ดีว่าคุณมีระดับแพตช์ที่จำเป็น แต่ตระหนักว่าเป็นไปได้ที่จะสร้างก่อนการประกาศของอัพสตรีมโดยไม่จำเป็นต้องมีไทม์แมชชีน
ผู้จัดการ distro ของ Ubuntu นำเข้า opensl 1.1.1n ไปยัง repo ของพวกเขา (ซึ่งอาจเป็นเพียง repo ที่เปิดเผยต่อสาธารณะ)
ระวังการสรุปว่าสิ่งใดในการควบคุมเวอร์ชันที่จะแก้ไขเวอร์ชันของคุณตามชื่อสาขาซึ่งอาจเกี่ยวข้องกับ Ubuntu เมื่อเปรียบเทียบกับ Debian sid หรือรุ่นอัพสตรีม ไม่ใช่ไบโอนิค
โปรดดูคำแนะนำด้านความปลอดภัย