पायथन में कई कमजोरियां थीं जो हमारे कंप्यूटरों की बैटरी को भी खत्म कर सकती थीं

पाइथन ने उबंटू में मरम्मत की

कोई सही ऑपरेटिंग सिस्टम नहीं है, और कोई भी सॉफ्टवेयर जो कमजोरियों से मुक्त नहीं है। इस हफ्ते, Canonical ने कई में प्रकाशित किया है अजगरप्रसिद्ध सॉफ्टवेयर प्रोग्रामिंग भाषा जो किसी भी ऑपरेटिंग सिस्टम पर समाप्त हो सकती है, वह लिनक्स, मैकओएस, विंडोज या मोबाइल और इंटरनेट ऑफ थिंग्स (IoT) हो। हमेशा की तरह, इस ब्लॉग को अपना नाम देने वाली ऑपरेटिंग सिस्टम को विकसित करने वाली कंपनी ने समस्याओं को सुधारने के बाद सभी सूचनाओं को प्रकाशित किया है।

कमजोरियाँ उबंटू के सभी संस्करणों को प्रभावित करती हैं जो आधिकारिक समर्थन का आनंद लेते हैं, जो वर्तमान में उबंटू 19.04 डिस्को डिंगो, उबंटू 18.04 बायोनिक बीवर और उबंटू 16.04 क्सीनल ज़ेरुस हैं, हालांकि सभी ऑपरेटिंग सिस्टम को प्रभावित नहीं करते हैं। संपूर्ण, 8 कमजोरियां तय की गई हैं, उनमें से छह मध्यम प्राथमिकता के और दो कम प्राथमिकता वाले। उबंटू 19.10 को कोई भी प्रभावित नहीं करता है जो अक्टूबर के मध्य में जारी किया जाएगा। अद्यतन: Ubuntu 14.04 ESM और Ubuntu 12.04 ESM के लिए पैच भी हैं।

इस सप्ताह पाइथन कमजोरियों को ठीक किया गया

  • CVE-2018-20406- कुछ अचार फ़ाइलों को गलत तरीके से इस्तेमाल करके, एक हमलावर इस दोष का उपयोग सेवा की अस्वीकृति के माध्यम से स्मृति का उपभोग करने के लिए कर सकता है। यह बग केवल Ubuntu 16.04 और Ubuntu 18.04 को प्रभावित करता है।
  • CVE-2018-20852- एक हमलावर गलत डोमेन पर कुकीज़ भेजकर पायथन को धोखा दे सकता है, क्योंकि अजगर को कुकीज़ को संभालने के दौरान गलत तरीके से डोमेन को मान्य किया जा सकता है।
  • CVE-2019-10160CVE-2019-9636: NFKC के सामान्यीकरण के दौरान पायथन गलत तरीके से यूनिकोड एन्क्रिप्शन को हैंडल कर रहा था। एक हमलावर संवेदनशील जानकारी प्राप्त करने के लिए इसका इस्तेमाल कर सकता है।
  • CVE-2019-5010: पायथन ने कुछ X509 प्रमाणपत्रों को गलत तरीके से संभाला। एक हमलावर इसका इस्तेमाल कर पायथन को दुर्घटनाग्रस्त कर सकता है, जिसके परिणामस्वरूप सेवा से वंचित किया जाता है (DoS)। इस बग ने Ubuntu 18.04 और Ubuntu 16.04 को प्रभावित किया।
  • CVE-2019-9740CVE-2019-9947- कुछ यूआरएल को गलत तरीके से बताकर, एक हमलावर इसका उपयोग CRLF इंजेक्शन हमलों को करने के लिए कर सकता है।
  • CVE-2019-9948: पायथन गलत तरीके से local_file को हैंडल कर रहा था: स्कीमा, कुछ ऐसा जिसे रिमोट हमलावर द्वारा ब्लैक लिस्ट तंत्र को बायपास करने के लिए इस्तेमाल किया जा सकता था।

जैसा कि हमने पहले ही उल्लेख किया है, कैन्यनिकल ने इस लेख में उल्लिखित सभी कमजोरियों को पहले ही तय कर लिया है, दोनों Ubuntu 19.04, Ubuntu 18.04 और Ubuntu 16.04 में। हमें बस इतना करना है कि सॉफ्टवेयर सेंटर (या हमारे वितरण का अपडेट ऐप) खोलें और अद्यतन लागू करें। एक बार लागू होने के बाद, आपको यह सुनिश्चित करने के लिए अपने कंप्यूटर को पुनरारंभ करना होगा कि पैच प्रभावी हो।

उबंटू कर्नेल में कई कीड़े- अपडेट
संबंधित लेख:
अपनी कर्नेल को अभी अपडेट करें: सभी उबंटू संस्करणों के कर्नेल में 109 सीवीई बग तक कैननिकल फिक्स

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।