यह लिनक्स दुनिया में एक शांत दोपहर रही है, लेकिन कुछ घंटों पहले मैंने देखा कि वहाँ एक था कर्नेल अद्यतन और मुझे यकीन नहीं था कि क्यों। जब Canonical ऑपरेटिंग सिस्टम और आधिकारिक फ्लेवर के कर्नेल को अपडेट करता है जो इसका समर्थन करता है, तो वे आमतौर पर सुरक्षा खामियों को ठीक करने के लिए करते हैं, लेकिन जब तक वे इसके बारे में एक रिपोर्ट प्रकाशित नहीं करते, तब तक हम निश्चित नहीं हो सकते। यह कुछ ऐसा है जो वे पहले ही कर चुके हैं, यूएसएन-4147-1 सटीक होना।
एक सर्वर से जो उम्मीद नहीं की गई थी कि कर्नेल के नए संस्करण इतने सारे छेद हैं। संपूर्ण, 18 कमजोरियां तय की गई हैं, उनमें से अधिकांश कम या नगण्य प्राथमिकता के होते हैं, लेकिन मध्यम तात्कालिकता के सात हैं। इन सुरक्षा खामियों को वे गंभीरता देते हैं, इससे उन्हें होने वाले नुकसान और उनके शोषण की आसानी पर निर्भर करता है। इस कारण से, कुछ निश्चित बग हैं जिन्हें कम प्राथमिकता के रूप में लेबल किया गया है, हालांकि बग को आक्रमण किए गए उपकरण के करीब किया जा सकता है।
अद्यतन कर्नेल पैच 7 मध्यम प्राथमिकता कमजोरियों
उन्होंने जो कमजोरियां तय की हैं Ubuntu 19.04 और Ubuntu 18.04 प्रभावित करते हैं। प्रकाशित रिपोर्ट में वे उबंटू के अन्य संस्करण का उल्लेख नहीं करते हैं, जो आधिकारिक समर्थन, ज़ेनियल ज़ेरुस का आनंद लेते हैं, न ही वे ईएसएम चरण में हैं, जो उबंटू 14.04 और उबंटू 12.04 हैं।
तय किए गए सभी कीड़े में से, मैं कुछ को उजागर करूंगा जैसे कि CVE-2019-0136जिसके साथ एक हमलावर हमारे कंप्यूटर को वाई-फाई नेटवर्क, या अन्य जैसे से डिस्कनेक्ट कर सकता है CVE-2019-13631 जो, हालांकि वे इसे कम प्राथमिकता के रूप में मानते हैं, यह हो सकता है शोषण शारीरिक रूप से करीब है (पूर्ण पहुँच के बिना)। दूसरों का उसी तरह से शोषण किया जा सकता है जैसे कि CVE-2019-15117, CVE-2019-15118, CVE-2017-15212, CVE-2019-15217, CVE-2019-15218, CVE-2019-15220, CVE-2019-15221, CVE-2019-15223, CVE-2019-9506 ओ एल CVE-2019-15211। कुल ग्यारह ऐसे हैं जिनका उपयोग उपकरणों को "स्पर्श" किए बिना किया जा सकता है।
नए कर्नेल संस्करण पहले से ही विभिन्न सॉफ्टवेयर केंद्रों से उपलब्ध हैं या उबंटू सॉफ्टवेयर अपडेट ऐप और इसके सभी आधिकारिक फ्लेवर। परिवर्तनों को प्रभावी होने के लिए, हमें कंप्यूटर को पुनरारंभ करना होगा।