ओपनजेपीईजी मधील विविध सुरक्षा त्रुटी उबंटू 18.04 मध्ये क्रॅश होऊ शकतात

ओपनजेपीईजी मधील सुरक्षा त्रुटी

आज दुपारी, अधिकृत प्रकाशित एक अहवाल ज्यात ते तपशीलवार आहेत 5 सुरक्षा त्रुटी ओपनजपेग 2 मध्ये - जेपीईजी 2000 डीकंप्रेशन कॉम्प्रेशन लायब्ररी ज्यामुळे उबंटू क्रॅश होऊ शकेल किंवा आणखी वाईट होऊ शकेल. सुरुवातीला, त्यात त्रुटी आढळल्या ओपनजेपीईजी फक्त उबंटू 18.04 एलटीएसवर परिणाम करा, म्हणून अद्याप अधिकृत समर्थन असणारी इतर दोन अधिकृत आवृत्त्या प्रकाशीत केल्या जातील, ज्या उबंटू 16.04 झेनियल झेरस (त्या पूर्वी सुधारल्या गेल्या आहेत) आणि उबंटू 19.04, कॅनॉनिकलच्या ऑपरेटिंग सिस्टमची नवीनतम आवृत्ती जी सोडली गेली गेल्या एप्रिलमध्ये

काही सुरक्षितता संशोधकांसारख्या जो अशक्तपणा निश्चित होण्यापूर्वी सोडतो, कॅनॉनिकल केवळ पॅचेस सोडल्यानंतर सुरक्षा त्रुटी सोडतो. एकूण 5 बग्स निश्चित केले गेले आहेत आणि त्या सर्वांचा उपयोग सेवेला नकार देण्यासाठी केला जाऊ शकतो (डीओएस). त्यातील एका निर्णयामध्ये तेही नमूद करतात रिमोट कोड अंमलबजावणी करण्यास परवानगी देऊ शकते.

ओपनजेपीईजी बग रिमोट कोड अंमलबजावणीस परवानगी देऊ शकेल

निश्चित केलेले दोषः

  • सीव्हीई- 2017-17480: काही पीजीएक्स फायली चुकीच्या पद्धतीने हाताळण्यासाठी ओपनजेपीईजी आढळले. एखादा आक्रमणकर्ता या त्रुटीचा वापर सेवेस नकार देण्यासाठी किंवा रिमोट कोड अंमलबजावणी करण्यासाठी करू शकतो.
  • सीव्हीई- 2018-14423: ओपनजेपीईजी काही फायली चुकीच्या पद्धतीने हाताळताना आढळली. एखादा आक्रमणकर्ता सेवेला नकार देण्यासाठी हा दोष वापरु शकतो.
  • सीव्हीई- 2018-18088: ओपनजेपीईजी काही पीएनएम फायली चुकीच्या पद्धतीने हाताळताना आढळली. एखादा आक्रमणकर्ता या त्रुटीचा वापर सेवेच्या नकारांना कारणीभूत ठरू शकतो.
  • सीव्हीई- 2018-5785 y सीव्हीई- 2018-6616: ओपनजेपीईजी देखील काही बीएमपी फायली चुकीच्या पद्धतीने हाताळत आहे. एखादा आक्रमणकर्ता दोष नाकारून सेवा नाकारू शकतो.

हे 5 दोष निराकरण करणारे पॅचेस आधीपासूनच अधिकृत भांडारांमध्ये उपलब्ध आहेत उबंटू 18.04 एलटीएस चे. स्थापित करण्यासाठी फायली आहेत libopenjp2-7 – 2.3.0-2build0.18.04.1, libopenjp3d7 – 2.3.0-2build0.18.04.1 आणि एलआयबोपेन्जपीप 7 - 2.3.0-2 बिल्ट0.18.04.1. हे करण्यासाठी, फक्त सॉफ्टवेअर अद्यतन अॅप किंवा उपलब्ध भिन्न सॉफ्टवेअर केंद्रे उघडा आणि नमूद केलेली पॅकेजेस अद्यतनित करा.

डब्ल्यूपीए असुरक्षा
संबंधित लेख:
डब्ल्यूपीए सिक्युरिटी त्रुटीमुळे रिमोट आक्रमणकर्त्यास आमचे संकेतशब्द मिळू शकतात

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.