विभिन्न कमजोरियों को ठीक करने के लिए कैननिकल उबंटू कर्नेल 20.04 और 16.04 अपडेट करता है

नवीनीकृत Ubuntu 20.04 कर्नेल

कुछ हफ़्ते बाद पिछली बार, कैनोनिकल ने विभिन्न कमजोरियों को ठीक करने के लिए कर्नेल अपडेट को फिर से जारी किया है। इस अवसर पर, हम सभी को चिंतित होने की आवश्यकता नहीं है, क्योंकि प्रभावित सिस्टम पुराने रॉकर उबंटू 16.04 हैं, अभी ईएसएम समर्थन के साथ, और उबंटू का पिछला एलटीएस संस्करण, यानी अप्रैल 2020 में जारी फोकल फोसा। और वह यह है कि , उन लोगों के लिए जो एलटीएस संस्करण से एलटीएस संस्करण में कूदना पसंद करते हैं, उबंटू 22.04 कुछ दिनों के लिए फोकल फोसा में अपडेट के रूप में दिखाई नहीं देगा, जो 22.04.1 के आईएसओ के साथ मेल खाता है।

स्वयं विफलताओं के लिए, तीन रिपोर्टें प्रकाशित की गई हैं, यूएसएन-5500-1 जो Ubuntu 16.04 ESM और . को प्रभावित करता है यूएसएन-5485-2 y यूएसएन-5493-2 जो उबंटू 20.04 को प्रभावित करता है। के लिये फोकल फोसा कुल 4 कमजोरियों को ठीक किया गया है, जबकि Xenial Xerus, आधी रिपोर्ट के साथ, 8 सुधार प्राप्त हुए हैं। यहां से, यदि यह बहुत अधिक परेशानी वाली बात नहीं है, तो मैं कम से कम बायोनिक बीवर (18.04) में अपग्रेड करने की सलाह दूंगा, क्योंकि यह अगले साल के अप्रैल तक पूरी तरह से समर्थित रहेगा।

Ubuntu 4 में तय की गई 20.04 कमजोरियां

उपयोगकर्ता आधार के लिए, फोकल फोसा में तय किए गए बग सबसे दिलचस्प हैं, और वे निम्नलिखित हैं:

  • CVE-2022-21123- यह पाया गया कि कुछ इंटेल प्रोसेसर मल्टी-कोर साझा बफ़र्स पर क्लीनअप क्रियाएँ पूरी तरह से नहीं करते हैं। एक स्थानीय हमलावर संवेदनशील जानकारी को उजागर करने के लिए इसका इस्तेमाल कर सकता है।
  • CVE-2022-21125- यह पाया गया कि कुछ इंटेल प्रोसेसर ने माइक्रोआर्किटेक्चर भरण बफ़र्स पर पूरी तरह से सफाई क्रियाएँ नहीं कीं। एक स्थानीय हमलावर संवेदनशील जानकारी को उजागर करने के लिए इसका इस्तेमाल कर सकता है।
  • CVE-2022-21166- यह पता चला कि कुछ इंटेल प्रोसेसर विशेष रजिस्टरों के लिए विशिष्ट लेखन कार्यों के दौरान सही ढंग से सफाई नहीं कर रहे थे। एक स्थानीय हमलावर संवेदनशील जानकारी को उजागर करने के लिए इसका इस्तेमाल कर सकता है।
  • CVE-2022-28388- यह पता चला कि लिनक्स कर्नेल में 2-डिवाइस USB8CAN इंटरफ़ेस का कार्यान्वयन कुछ त्रुटि स्थितियों को सही ढंग से हैंडल नहीं करता था, जिससे डबल-फ्री हो गया। एक स्थानीय हमलावर इसका उपयोग सेवा से इनकार (सिस्टम क्रैश) करने के लिए कर सकता है।

उपयोग किए गए संस्करण या वितरण के बावजूद, और हालांकि अधिकांश विफलताओं के लिए डिवाइस तक भौतिक पहुंच की आवश्यकता होती है, यह हमेशा उपलब्ध अपडेट, या कम से कम सुरक्षा वाले को लागू करना महत्वपूर्ण है। नए पैकेज अब Ubuntu 20.04 और 16.04 रिपॉजिटरी में उपलब्ध हैं।


पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।