বিভিন্ন দুর্বলতা ঠিক করতে উবুন্টু কার্নেল 20.04 এবং 16.04 কে ক্যানোনিকাল আপডেট করে

উবুন্টু 20.04 কার্নেল আপডেট করা হয়েছে

সপ্তাহ দুয়েক পর গত বার, ক্যানোনিকাল বিভিন্ন দুর্বলতা ঠিক করতে একটি কার্নেল আপডেট পুনরায় প্রকাশ করেছে। এই উপলক্ষ্যে, আমাদের সকলের উদ্বিগ্ন হওয়ার দরকার নেই, কারণ প্রভাবিত সিস্টেমগুলি হল পুরানো রকার উবুন্টু 16.04, এই মুহূর্তে ESM সমর্থন সহ, এবং উবুন্টুর পূর্ববর্তী LTS সংস্করণ, অর্থাৎ ফোকাল ফোসা এপ্রিল 2020 এ প্রকাশিত হয়েছে। , যারা এলটিএস সংস্করণ থেকে এলটিএস সংস্করণে লাফ দিতে পছন্দ করেন, উবুন্টু 22.04 কিছু দিনের জন্য ফোকাল ফোসাতে 22.04.1 এর ISO-এর সাথে মিল রেখে আপডেট হিসাবে প্রদর্শিত হবে না।

নিজেদের ব্যর্থতা হিসাবে, তিনটি রিপোর্ট প্রকাশিত হয়েছে, ইউএসএন -5500-1 যা উবুন্টু 16.04 ESM এবং ইউএসএন -5485-2 y ইউএসএন -5493-2 যা উবুন্টু 20.04 কে প্রভাবিত করে। জন্য ফোকাল ফোসা মোট 4টি দুর্বলতা ঠিক করা হয়েছে, যখন Xenial Xerus, অর্ধেক রিপোর্ট সহ, 8টি সংশোধন পেয়েছে। এখান থেকে, যদি এটি খুব বেশি ঝামেলার না হয়, আমি অন্ততপক্ষে Bionic Beaver (18.04) এ আপগ্রেড করার সুপারিশ করব, কারণ এটি পরের বছরের এপ্রিল পর্যন্ত সম্পূর্ণরূপে সমর্থিত থাকবে৷

উবুন্টু 4 এ 20.04টি দুর্বলতা সংশোধন করা হয়েছে

ব্যবহারকারী বেসের জন্য, ফোকাল ফোসাতে বাগগুলি সংশোধন করা সবচেয়ে আকর্ষণীয় এবং সেগুলি নিম্নরূপ:

  • জন্য CVE-2022-21123- এটি আবিষ্কৃত হয়েছে যে কিছু ইন্টেল প্রসেসর মাল্টি-কোর শেয়ার্ড বাফারগুলিতে সম্পূর্ণরূপে পরিচ্ছন্নতা কর্ম সম্পাদন করেনি। একটি স্থানীয় আক্রমণকারী সংবেদনশীল তথ্য প্রকাশ করতে এটি ব্যবহার করতে পারে।
  • জন্য CVE-2022-21125– এটি আবিষ্কৃত হয়েছে যে কিছু ইন্টেল প্রসেসর মাইক্রোআর্কিটেকচার ফিল বাফারগুলিতে সম্পূর্ণরূপে পরিষ্কার করার ক্রিয়া সম্পাদন করেনি। একটি স্থানীয় আক্রমণকারী সংবেদনশীল তথ্য প্রকাশ করতে এটি ব্যবহার করতে পারে।
  • জন্য CVE-2022-21166- এটি আবিষ্কৃত হয়েছে যে কিছু ইন্টেল প্রসেসর বিশেষ নিবন্ধনগুলিতে নির্দিষ্ট লেখার ক্রিয়াকলাপের সময় সঠিকভাবে পরিষ্কার করতে পারছে না। একটি স্থানীয় আক্রমণকারী সংবেদনশীল তথ্য প্রকাশ করতে এটি ব্যবহার করতে পারে।
  • জন্য CVE-2022-28388- এটি আবিষ্কৃত হয়েছে যে লিনাক্স কার্নেলে 2-ডিভাইস USB8CAN ইন্টারফেসের বাস্তবায়ন সঠিকভাবে কিছু ত্রুটির শর্তগুলি পরিচালনা করেনি, যার ফলে একটি ডাবল-ফ্রি হয়েছে। একটি স্থানীয় আক্রমণকারী এটি ব্যবহার করে পরিষেবা অস্বীকার করতে পারে (সিস্টেম ক্র্যাশ)।

ব্যবহার করা সংস্করণ বা বিতরণ নির্বিশেষে, এবং যদিও বেশিরভাগ ব্যর্থতার জন্য ডিভাইসে শারীরিক অ্যাক্সেসের প্রয়োজন হয়, সর্বদা উপলব্ধ আপডেটগুলি, বা অন্তত নিরাপত্তাগুলি প্রয়োগ করা গুরুত্বপূর্ণ। নতুন প্যাকেজগুলি এখন উবুন্টু 20.04 এবং 16.04 সংগ্রহস্থলগুলিতে উপলব্ধ।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।