उबंटू नवीनतम कर्नल अपडेटमध्ये तीन सुरक्षा त्रुटी दूर करते

उबंटू 20.04 कर्नल अद्यतनित केले

कोणत्याही मध्यम-स्तरीय उबंटू वापरकर्त्याला हे माहित आहे की ते दर सहा महिन्यांनी त्यांच्या ऑपरेटिंग सिस्टमची नवीन आवृत्ती प्रकाशित करतात, दर दोन वर्षांनी एलटीएस आवृत्ती असते आणि कर्नल अद्यतनित होण्यासाठी बराच वेळ लागू शकतो. खरेतर, जेव्हा ते होते, तेव्हा ते LTS आवृत्त्यांमध्ये असे करते, जर आम्ही काही चरणांचे अनुसरण केले नाही फोकल फॉसामध्ये ते कसे ठेवावे याबद्दल हा लेख. सत्य हे आहे की कर्नल अद्ययावत केले आहे, परंतु सुरक्षा पॅच जोडण्यासाठी त्यांनी सर्व आवृत्त्यांसाठी केले आहे उबंटू जे आता समर्थित आहेत.

काही तासांपूर्वी, Canonical प्रकाशित तीन USN अहवालविशेषतः यूएसएन-5443-1, यूएसएन-5442-1 y यूएसएन-5444-1. त्यापैकी पहिली सर्व उबंटू आवृत्त्यांवर परिणाम करते ज्या अद्याप समर्थित आहेत, जे नुकतेच रिलीझ झालेले उबंटू 22.04 आहेत, ही एकमेव नॉन-एलटीएस समर्थित आवृत्ती आहे, जी 21.10 आहे आणि नंतर 18.04 आणि 16.04 आहे, जी सध्या त्याच्या ESM टप्प्यात प्रवेश केल्यामुळे समर्थित आहे. , जे त्यास सुरक्षा पॅच प्राप्त करणे सुरू ठेवण्यास अनुमती देते.

सुरक्षिततेसाठी उबंटू त्याचे कर्नल अद्यतनित करते

USN-5443-1 च्या वर्णनात, आम्ही दोन अपयश वाचतो:

(1) लिनक्स कर्नलचे नेटवर्क शेड्युलिंग आणि रांगेत उपप्रणाली काही परिस्थितींमध्ये संदर्भ मोजणी योग्यरित्या पार पाडत नाही, ज्यामुळे वापर-नंतर-मुक्त असुरक्षा निर्माण होते. स्थानिक आक्रमणकर्ता याचा वापर सेवा नाकारण्यासाठी (सिस्टम क्रॅश) करण्यासाठी किंवा अनियंत्रित कोड कार्यान्वित करण्यासाठी करू शकतो. (२) लिनक्स कर्नल काही परिस्थितींमध्ये seccomp निर्बंधांची योग्यरित्या अंमलबजावणी करत नव्हते. स्थानिक हल्लेखोर हे इच्छित seccomp सँडबॉक्स निर्बंधांना बायपास करण्यासाठी वापरू शकतात. 

USN-5442-1 बद्दल, जे फक्त 20.04 आणि 18.04 ला प्रभावित करते, आणखी तीन बग:

(1) लिनक्स कर्नलचे नेटवर्क क्यूइंग आणि शेड्यूलिंग उपप्रणाली काही परिस्थितींमध्ये संदर्भ मोजणी योग्यरित्या करत नाही, ज्यामुळे वापर-नंतर-मुक्त असुरक्षा निर्माण होते. स्थानिक आक्रमणकर्ता याचा वापर सेवा नाकारण्यासाठी (सिस्टम क्रॅश) करण्यासाठी किंवा अनियंत्रित कोड कार्यान्वित करण्यासाठी करू शकतो. (२) लिनक्स कर्नलच्या io_uring उपप्रणालीमध्ये पूर्णांक ओव्हरफ्लो आहे. स्थानिक हल्लेखोर त्याचा वापर सेवा नाकारण्यासाठी (सिस्टम क्रॅश) करण्यासाठी किंवा अनियंत्रित कोड अंमलात आणण्यासाठी करू शकतात. (३) लिनक्स कर्नल काही परिस्थितींमध्ये seccomp निर्बंधांची योग्यरित्या अंमलबजावणी करत नव्हते. स्थानिक हल्लेखोर हे इच्छित seccomp सँडबॉक्स निर्बंधांना बायपास करण्यासाठी वापरू शकतात.

आणि USN-5444-1 बद्दल, जे उबंटू 22.04 आणि 20.04 ला प्रभावित करते;

लिनक्स कर्नलचे नेटवर्क रांग आणि शेड्यूलिंग उपप्रणाली काही परिस्थितींमध्ये संदर्भ मोजणी योग्यरित्या करत नाही, ज्यामुळे वापर-नंतर-मुक्त असुरक्षा निर्माण होते. स्थानिक आक्रमणकर्ता याचा वापर सेवा नाकारण्यासाठी (सिस्टम क्रॅश) करण्यासाठी किंवा अनियंत्रित कोड कार्यान्वित करण्यासाठी करू शकतो.

या सर्व समस्या टाळण्यासाठी, फक्त कर्नल अपडेट करणे आवश्यक आहे आणि हे केले जाऊ शकते अपडेट टूलसह आपोआप अपडेट होत आहे उबंटूच्या कोणत्याही अधिकृत चवचा. पुन्हा एकदा, लक्षात ठेवा की ऑपरेटिंग सिस्टम नेहमी अद्ययावत असणे योग्य आहे, किमान नवीनतम सुरक्षा पॅचसह.


टिप्पणी करणारे सर्वप्रथम व्हा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.