উবুন্টু সর্বশেষ কার্নেল আপডেটে তিনটি নিরাপত্তা ত্রুটি সংশোধন করে

উবুন্টু 20.04 কার্নেল আপডেট করা হয়েছে

যেকোন মধ্য-স্তরের উবুন্টু ব্যবহারকারী জানেন যে তারা প্রতি ছয় মাসে তাদের অপারেটিং সিস্টেমের একটি নতুন সংস্করণ প্রকাশ করে, প্রতি দুই বছরে একটি এলটিএস সংস্করণ রয়েছে এবং কার্নেল আপডেট হতে অনেক সময় নিতে পারে। প্রকৃতপক্ষে, যখন এটি হয়, এটি এলটিএস সংস্করণে তা করে যদি আমরা কয়েকটি ধাপ অনুসরণ না করি ফোকাল ফোসাতে কীভাবে এটি রাখা যায় সে সম্পর্কে এই নিবন্ধটি. সত্য যে কার্নেল আপডেট করা হয়েছে, কিন্তু নিরাপত্তা প্যাচ যোগ করার জন্য যেমন তারা সব সংস্করণের জন্য করেছে উবুন্টু যা এখন সমর্থিত।

কয়েক ঘন্টা আগে, ক্যানোনিকাল প্রকাশিত তিনটি ইউএসএন রিপোর্ট, বিশেষত ইউএসএন -5443-1, ইউএসএন -5442-1 y ইউএসএন -5444-1. তাদের মধ্যে প্রথমটি সমস্ত উবুন্টু সংস্করণগুলিকে প্রভাবিত করে যা এখনও সমর্থিত, যেগুলি সম্প্রতি প্রকাশিত উবুন্টু 22.04, একমাত্র নন-এলটিএস সমর্থিত সংস্করণ, যা 21.10 এবং তারপরে 18.04 এবং 16.04, যা বর্তমানে এর ESM পর্যায়ে প্রবেশ করার কারণে সমর্থিত। , যা এটিকে নিরাপত্তা প্যাচগুলি গ্রহণ করা চালিয়ে যেতে দেয়৷

নিরাপত্তার জন্য উবুন্টু তার কার্নেল আপডেট করে

USN-5443-1 এর বর্ণনায়, আমরা দুটি ব্যর্থতা পড়ি:

(1)লিনাক্স কার্নেলের নেটওয়ার্ক শিডিউলিং এবং সারিবদ্ধ সাবসিস্টেম কিছু পরিস্থিতিতে সঠিকভাবে রেফারেন্স গণনা সম্পাদন করেনি, যার ফলে ব্যবহারের পরে-মুক্ত দুর্বলতা দেখা দেয়। একটি স্থানীয় আক্রমণকারী এটি ব্যবহার করে পরিষেবা অস্বীকার করতে পারে (সিস্টেম ক্র্যাশ) বা নির্বিচারে কোড চালাতে পারে। (2) লিনাক্স কার্নেল কিছু পরিস্থিতিতে seccomp বিধিনিষেধ সঠিকভাবে প্রয়োগ করছে না। একজন স্থানীয় আক্রমণকারী এটি ব্যবহার করতে পারে উদ্দিষ্ট সেককম্প স্যান্ডবক্স সীমাবদ্ধতাগুলিকে বাইপাস করতে। 

USN-5442-1 সম্পর্কে, যা শুধুমাত্র 20.04 এবং 18.04 কে প্রভাবিত করে, আরও তিনটি বাগ:

(1) লিনাক্স কার্নেলের নেটওয়ার্ক সারিবদ্ধকরণ এবং সময়সূচী সাবসিস্টেম কিছু পরিস্থিতিতে সঠিকভাবে রেফারেন্স গণনা সম্পাদন করেনি, যার ফলে ব্যবহারের পরে-মুক্ত দুর্বলতা তৈরি হয়েছে। একটি স্থানীয় আক্রমণকারী এটি ব্যবহার করে পরিষেবা অস্বীকার করতে পারে (সিস্টেম ক্র্যাশ) বা নির্বিচারে কোড চালাতে পারে। (2) লিনাক্স কার্নেলের io_uring সাবসিস্টেমে একটি পূর্ণসংখ্যা ওভারফ্লো রয়েছে। একটি স্থানীয় আক্রমণকারী এটি ব্যবহার করে পরিষেবা অস্বীকার করতে পারে (সিস্টেম ক্র্যাশ) বা নির্বিচারে কোড চালাতে পারে। (3) লিনাক্স কার্নেল সঠিকভাবে কিছু পরিস্থিতিতে seccomp বিধিনিষেধ প্রয়োগ করছে না। একজন স্থানীয় আক্রমণকারী এটি ব্যবহার করতে পারে উদ্দিষ্ট সেককম্প স্যান্ডবক্স সীমাবদ্ধতাগুলিকে বাইপাস করতে।

এবং USN-5444-1 সম্পর্কে, যা উবুন্টু 22.04 এবং 20.04 কে প্রভাবিত করে;

Linux কার্নেলের নেটওয়ার্ক সারিবদ্ধকরণ এবং সময়সূচী সাবসিস্টেম কিছু পরিস্থিতিতে সঠিকভাবে রেফারেন্স গণনা করতে পারেনি, যার ফলে ব্যবহারের পরে-মুক্ত দুর্বলতা দেখা দেয়। একটি স্থানীয় আক্রমণকারী এটি ব্যবহার করে পরিষেবা অস্বীকার করতে পারে (সিস্টেম ক্র্যাশ) বা নির্বিচারে কোড চালাতে পারে।

এই সমস্ত সমস্যা এড়ানোর জন্য, শুধুমাত্র কার্নেল আপডেট করা প্রয়োজন, এবং এটি করা যেতে পারে আপডেট টুল দিয়ে স্বয়ংক্রিয়ভাবে আপডেট হচ্ছে উবুন্টুর যেকোনো অফিসিয়াল ফ্লেভারের। আবারও, মনে রাখবেন যে অপারেটিং সিস্টেমটি সর্বদা ভালভাবে আপডেট করা মূল্যবান, অন্তত সর্বশেষ সুরক্ষা প্যাচ সহ।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।