我刚刚读了 CVE-2020-1971 的描述,其中表明今天发布了针对 openSSL 的补丁,修补后的版本是 1.1.1i —— 我的 Ubuntu 20.04.1 LTS 版本运行的是 openSSL 版本 1.1.1f。从去年三月开始。
软件更新程序说我的系统已更新。我希望 Canonical 明天发布此 openSSL 更新...有人能确认他们正在处理此事吗?
答案1
当出现 CVE 问题时,你的第一站应该是 Ubuntu 的 CVE 跟踪器https://ubuntu.com/security。
以下是 Ubuntu CVE 跟踪器关于此 CVE当我检查这个包时:
- 根据https://ubuntu.com/security/CVE-2020-1971,此 CVE 已于 20.04 版中得到缓解
openssl 1.1.1f-1ubuntu2.1
,即已经在 Ubuntu 存储库(focal-security pocket)中。
- 根据https://ubuntu.com/security/CVE-2020-1971,此 CVE 已于 20.04 版中得到缓解
让我们再检查一下
openssl 1.1.1f-1ubuntu2.1
是否可以下载并安装 apt:$ apt-cache madison openssl // 20.04 system, matching the question openssl | 1.1.1f-1ubuntu2 | focal openssl | 1.1.1f-1ubuntu2.1 | focal-security <----- There it is openssl | 1.1.1f-1ubuntu2.1 | focal-updates <----- And there, too
对于那些好奇的人来说,让我们来看看该软件包的启动板页面确定修补后的 20.04 版本的上传日期(2020 年 12 月 8 日 / 2020 年 12 月 8 日):
使用 检查您安装的软件包版本
apt list openssl
。$ apt list openssl Listing... Done openssl/focal-updates,focal-security, now 1.1.1f-1ubuntu2.1 amd64 [installed]
- 对于大多数用户来说,无人值守升级已经自动且静默地下载并安装了许多类似的安全升级。快速推出安全补丁而不会打扰您正是它的目的。
背景:有两种方法可以处理安全更新。
更新到包含更改的较新版本。由于大多数用户不知道如何应用补丁,因此这是一个常见的建议。对于不熟练的用户,这是一种简单且相当安全的方法。这将更新到 1.1.1i
将补丁应用到当前版本。由于 Ubuntu 安全团队工程师知道如何应用和测试补丁,因此 Ubuntu 安全更新就是这样工作的。Ubuntu 提供了已修补版本,而不是新的版本。这会将您从 1.1.1f-1ubuntu2 更新到 1.1.1f-1ubuntu2.1。是的,您的 -v 标志将显示 1.1.1f,这是正确的。但您仍然已修补;该漏洞不再影响您。