উবুন্টুতে স্বেচ্ছাসেবী ফাইল অ্যাক্সেস করতে ঘোস্ট স্ক্রিপ্ট দুর্বলতা ব্যবহার করা যেতে পারে

উবুন্টুতে ক্ষয়ক্ষতি: ঘোস্টস্ক্রিপ্ট এবং কেফ

কয়েক ঘন্টা আগে, ক্যানোনিকাল প্রকাশিত হয়েছে একটি প্রতিবেদনে তিনি ক ঘোস্টস্ক্রিপ্টে দুর্বলতা এটি সমস্ত উবুন্টু সংস্করণগুলিকে প্রভাবিত করে যা এখনও তাদের স্বাভাবিক জীবনচক্রে সমর্থিত। এখনই, এই সংস্করণগুলি হলেন উবুন্টু 19.04 ডিসকো ডিঙ্গো, উবুন্টু 18.04 এলটিএস বায়োনিক বিভার এবং উবুন্টু 16.04 এলটিএস জেনিয়াল জেরাস us আক্রান্ত সফ্টওয়্যারটি হ'ল "ভূস্ট্রিপ্ট - পোস্টস্ক্রিপ্ট এবং পিডিএফ ইন্টারপ্রেটার" এবং প্যাচগুলি মোট 4 সিভিই দুর্বলতা সংশোধন করে।

দুর্বলতা সনাক্ত এবং ইতিমধ্যে সংশোধন করা হয় জন্য CVE-2019-14811, জন্য CVE-2019-14812, জন্য CVE-2019-14813 y জন্য CVE-2019-14817, তাদের সবাই হিসাবে বিবেচিত মাঝারি জরুরি। চারটি একটি 'বিস্তারিত বিশদ বিবরণ ভাগ করেনিরাপদ মোড বাইপাস বাই। এক্সপোজার এক্সপোজার ইন» .pdf_hook_DSC_Cretor, setuserparams, সেটসিসম্পারামস ypdfexectoken যথাক্রমে প্যাকেজ আপডেট করার জন্য হয় ঘোস্টস্ক্রিপ্ট - 9.26 ~ dfsg + 0-0ubuntu7.3 y libgs9 – 9.26~dfsg+0-0ubuntu7.3 উবুন্টু 19.04 এ, ঘোস্টস্ক্রিপ্ট - 9.26 ~ dfsg + 0-0ubuntu0.18.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.18.04.11 উবুন্টু 18.04 এ এবং ঘোস্টস্ক্রিপ্ট - 9.26 ~ dfsg + 0-0ubuntu0.16.04.11 y libgs9 – 9.26~dfsg+0-0ubuntu0.16.04.11 উবুন্টু 16.04 এ।

ঘোস্টস্ক্রিপ্টের দুর্বলতা সিফের একজনের সাথে এসে পৌঁছেছে

ঘোস্টস্ক্রিপ্টে এই দুর্বলতা কেবলমাত্র ক্যানোনিকালই প্রকাশ করেছে তা নয়। এর পরেই তিনি খবরও দিয়েছেন অন্য, এক্ষেত্রে «সিপিতে - বিতরণ স্টোরেজ এবং ফাইল সিস্টেম«, যা উবুন্টুকে 19.04 এবং উবুন্টুকে 18.04 এ প্রভাবিত করে। চিকিত্সা করা হয়েছে এবং ইতিমধ্যে সংশোধন করা হয়েছে জন্য CVE-2019-10222 এবং মাঝারি জরুরিতার আরেকটি দুর্বলতার বিবরণ দেয় সেফ এটি যদি নিজেকে বিশেষভাবে তৈরি করা নেটওয়ার্ক ট্র্যাফিক পেয়ে থাকে তবে তা ব্লক করতে ব্যবহৃত হতে পারে। দূরবর্তী আক্রমণকারী এই ত্রুটিটি পরিষেবা অস্বীকার করার জন্য ব্যবহার করতে পারে (ডস)। এই ক্ষেত্রে প্রয়োগ করা প্যাচগুলি হ'ল ceph - 13.2.6-0ubuntu0.19.04.3 y Radosgw - 13.2.6-0ubuntu0.19.04.3 উবুন্টু 19.04 এ এবং ceph - 12.2.12-0ubuntu0.18.04.2 y Radosgw - 12.2.12-0ubuntu0.18.04.2 উবুন্টু 18.04 এ।

সমস্ত প্যাচগুলি ইতিমধ্যে আপডেট হিসাবে উপলব্ধ, সুতরাং এগুলি প্রয়োগ করা এবং এই নিবন্ধে উল্লিখিত দুর্বলতা থেকে নিজেকে রক্ষা করা সফ্টওয়্যার আপডেট অ্যাপ্লিকেশন বা কোনও সফ্টওয়্যার কেন্দ্র খোলার মতোই সহজ এবং আপডেট প্রয়োগ করুন.

স্থির পিএইচপি দুর্বলতা
সম্পর্কিত নিবন্ধ:
ক্যানোনিকাল সমস্ত সমর্থিত উবুন্টু সংস্করণগুলিতে একটি পিএইচপি দুর্বলতার সমাধান করে

আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   ফার্নান্দো তিনি বলেন

    স্বাভাবিক হিসাবে, আমাদের কেবল আমাদের উবুন্টুকে ভালভাবে আপডেট করতে হবে এবং উদ্বিগ্ন হওয়ার কোনও কারণ নেই। তথ্যের জন্য ধন্যবাদ।