તે લિનક્સ વિશ્વમાં શાંત બપોર રહ્યો છે, પરંતુ થોડા કલાકો પહેલાં મેં જોયું કે ત્યાં એક કર્નલ સુધારો અને મને શા માટે ખાતરી નહોતી. જ્યારે કેનોનિકલ supportsપરેટિંગ સિસ્ટમની કર્નલને સુધારે છે અને તે સમર્થન કરે છે તે સત્તાવાર સ્વાદો, તેઓ સામાન્ય રીતે સુરક્ષા ભૂલોને સુધારવા માટે કરે છે, પરંતુ જ્યાં સુધી તે તેના વિશે કોઈ અહેવાલ પ્રકાશિત નહીં કરે ત્યાં સુધી અમને ખાતરી થઈ શકતી નથી. આ તેઓ કંઈક કરી ચૂક્યા છે, આ યુ.એસ.એન.-4147-1 ચોક્કસ હોવું.
સર્વરની અપેક્ષા શું નહોતી તે છે કે કર્નલની નવી આવૃત્તિઓ ઘણા છિદ્રોને આવરી લે છે. કુલ, 18 નબળાઈઓ નિશ્ચિત કરવામાં આવી છેતેમાંના મોટા ભાગના ઓછા અથવા તો નજીવા અગ્રતા હોવાને લીધે છે, પરંતુ મધ્યમ તાકીદના સાત હતા. આ સુરક્ષા ભૂલોને તેઓ જે ગંભીરતા આપે છે તે તેનાથી થનારા નુકસાન અને તેમનું શોષણ કરવાની સરળતા પર આધારીત છે. આ કારણોસર, ત્યાં કેટલાક નિશ્ચિત ભૂલો છે જેને ઓછી અગ્રતા તરીકે લેબલ આપવામાં આવ્યું છે, જો કે હુમલો કરેલા સાધનોની નજીક હોવા પર બગનો ઉપયોગ કરી શકાય છે.
અપડેટ થયેલ કર્નલ પેચ્સ 7 મધ્યમ અગ્રતાની નબળાઈઓ
નબળાઈઓ તેઓએ નિશ્ચિત કરી છે ઉબુન્ટુ 19.04 અને ઉબુન્ટુ 18.04 ને અસર કરે છે. પ્રકાશિત અહેવાલમાં તેઓ ઉબુન્ટુના અન્ય સંસ્કરણનો ઉલ્લેખ કરતા નથી જે સત્તાવાર ટેકો મેળવે છે, ઝેનીઅલ ઝેરસ, અથવા જેઓ ઇએસએમ તબક્કામાં છે, જે ઉબુન્ટુ 14.04 અને ઉબુન્ટુ 12.04 છે.
સુધારાઈ ગયેલા બધા બગ્સમાંથી, હું થોડા જેવા પ્રકાશિત કરીશ CVE-2019-0136છે, જેની સાથે કોઈ આક્રમણ કરનાર અમારા કમ્પ્યુટરને Wi-Fi નેટવર્કથી ડિસ્કનેક્ટ કરી શકે છે, અથવા બીજા જેવા CVE-2019-13631 જે, જોકે તેઓ તેને ઓછી અગ્રતા તરીકે ગણે છે, તે હોઈ શકે છે શારીરિક નજીક હોવાનો શોષણ (સંપૂર્ણ પ્રવેશ વિના). અન્ય કે જે રીતે તે જ રીતે શોષણ કરી શકાય છે CVE-2019-15117, આ CVE-2019-15118, આ CVE-2017-15212, આ CVE-2019-15217, આ CVE-2019-15218, આ CVE-2019-15220, આ CVE-2019-15221, આ CVE-2019-15223, આ CVE-2019-9506 અથવા CVE-2019-15211. કુલ અગિયાર એવા છે જે ઉપકરણોને "સ્પર્શ" કર્યા વિના શોષણ કરી શકે છે.
નવી કર્નલ આવૃત્તિઓ જુદા જુદા સ softwareફ્ટવેર સેંટરમાંથી પહેલેથી જ ઉપલબ્ધ છે અથવા ઉબુન્ટુ સ Softwareફ્ટવેર અપડેટ એપ્લિકેશન અને તેના તમામ સત્તાવાર સ્વાદો. ફેરફારોના પ્રભાવ માટે, આપણે કમ્પ્યુટરને ફરીથી પ્રારંભ કરવો જ જોઇએ.