વિવિધ નબળાઈઓને ઠીક કરવા માટે ઉબુન્ટુ કર્નલ 20.04 અને 16.04ને કેનોનિકલ અપડેટ કરે છે

ઉબુન્ટુ 20.04 કર્નલ સુધારાશે

થોડા અઠવાડિયા પછી છેલ્લા સમય, કેનોનિકલે વિવિધ નબળાઈઓને ઠીક કરવા માટે કર્નલ અપડેટને ફરીથી રીલીઝ કર્યું છે. આ પ્રસંગે, આપણે બધાએ ચિંતા કરવાની જરૂર નથી, કારણ કે અસરગ્રસ્ત સિસ્ટમો જૂની રોકર ઉબુન્ટુ 16.04 છે, જે અત્યારે ESM સપોર્ટ સાથે છે, અને ઉબુન્ટુનું અગાઉનું એલટીએસ વર્ઝન, એટલે કે એપ્રિલ 2020 માં પ્રકાશિત થયેલ ફોકલ ફોસા. અને તે છે , જેઓ LTS સંસ્કરણથી LTS સંસ્કરણ પર જમ્પ કરવાનું પસંદ કરે છે, ઉબુન્ટુ 22.04 ફોકલ ફોસામાં થોડા દિવસો માટે અપડેટ તરીકે દેખાશે નહીં, 22.04.1 ના ISO સાથે સુસંગત છે.

નિષ્ફળતાઓ માટે, ત્રણ અહેવાલો પ્રકાશિત કરવામાં આવ્યા છે યુ.એસ.એન.-5500-1 જે ઉબુન્ટુ 16.04 ESM ને અસર કરે છે અને યુ.એસ.એન.-5485-2 y યુ.એસ.એન.-5493-2 જે ઉબુન્ટુ 20.04 ને અસર કરે છે. માટે ફોકલ ફોસા કુલ 4 નબળાઈઓ નિશ્ચિત કરવામાં આવી છે, જ્યારે Xenial Xerus, અડધા અહેવાલો સાથે, 8 ફિક્સ પ્રાપ્ત થયા છે. અહીંથી, જો તે વધુ પડતી મુશ્કેલી ન હોય, તો હું ઓછામાં ઓછા બાયોનિક બીવર (18.04) પર અપગ્રેડ કરવાની ભલામણ કરીશ, કારણ કે તે આવતા વર્ષના એપ્રિલ સુધી સંપૂર્ણ રીતે સપોર્ટ કરવાનું ચાલુ રાખશે.

ઉબુન્ટુ 4 માં 20.04 નબળાઈઓ નિશ્ચિત

વપરાશકર્તા આધાર માટે, ફોકલ ફોસામાં સુધારેલ ભૂલો સૌથી વધુ રસપ્રદ છે અને તે નીચે મુજબ છે:

  • CVE-2022-21123- એવું જાણવા મળ્યું હતું કે કેટલાક ઇન્ટેલ પ્રોસેસરોએ મલ્ટી-કોર શેર્ડ બફર્સ પર સફાઇ ક્રિયાઓ પૂર્ણપણે કરી નથી. સ્થાનિક હુમલાખોર સંવેદનશીલ માહિતીનો પર્દાફાશ કરવા માટે આનો ઉપયોગ કરી શકે છે.
  • CVE-2022-21125- એવું જાણવા મળ્યું હતું કે કેટલાક ઇન્ટેલ પ્રોસેસરો માઇક્રોઆર્કિટેક્ચર ફિલ બફર્સ પર સંપૂર્ણ રીતે સફાઇ ક્રિયાઓ કરતા નથી. સ્થાનિક હુમલાખોર સંવેદનશીલ માહિતીનો પર્દાફાશ કરવા માટે આનો ઉપયોગ કરી શકે છે.
  • CVE-2022-21166- એવું જાણવા મળ્યું હતું કે કેટલાક ઇન્ટેલ પ્રોસેસરો ખાસ રજીસ્ટરમાં ચોક્કસ લખવાની કામગીરી દરમિયાન યોગ્ય રીતે સફાઈ કરી રહ્યા ન હતા. સ્થાનિક હુમલાખોર સંવેદનશીલ માહિતીનો પર્દાફાશ કરવા માટે આનો ઉપયોગ કરી શકે છે.
  • CVE-2022-28388- એવું જાણવા મળ્યું હતું કે Linux કર્નલમાં 2-ડિવાઈસ USB8CAN ઈન્ટરફેસના અમલીકરણમાં ચોક્કસ ભૂલની પરિસ્થિતિઓને યોગ્ય રીતે હેન્ડલ કરવામાં આવી નથી, જે ડબલ-ફ્રી તરફ દોરી જાય છે. સ્થાનિક હુમલાખોર આનો ઉપયોગ સેવાને નકારવા (સિસ્ટમ ક્રેશ) માટે કરી શકે છે.

ઉપયોગમાં લેવાયેલ સંસ્કરણ અથવા વિતરણને ધ્યાનમાં લીધા વિના, અને મોટાભાગની નિષ્ફળતાઓને ઉપકરણની ભૌતિક ઍક્સેસની જરૂર હોવા છતાં, તે હંમેશા ઉપલબ્ધ અપડેટ્સ અથવા ઓછામાં ઓછા સુરક્ષાને લાગુ કરવા મહત્વપૂર્ણ છે. નવા પેકેજો હવે ઉબુન્ટુ 20.04 અને 16.04 રિપોઝીટરીઝમાં ઉપલબ્ધ છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.