مختلف خطرات کو دور کرنے کے لیے اوبنٹو کرنل 20.04 اور 16.04 کو کیننیکل اپ ڈیٹ کرتا ہے۔

اپ ڈیٹ شدہ اوبنٹو 20.04 دانا

چند ہفتے بعد آخری بار, Canonical نے مختلف خطرات کو ٹھیک کرنے کے لیے کرنل اپ ڈیٹ کو دوبارہ جاری کیا ہے۔ اس موقع پر، ہم سب کو پریشان ہونے کی ضرورت نہیں، کیونکہ متاثرہ سسٹمز پرانا راکر Ubuntu 16.04 ہے، جو ابھی ESM سپورٹ کے ساتھ ہے، اور Ubuntu کا پچھلا LTS ورژن، یعنی اپریل 2020 میں فوکل فوسا جاری کیا گیا ہے۔ ان لوگوں کے لیے جو LTS ورژن سے LTS ورژن میں چھلانگ لگانے کو ترجیح دیتے ہیں، Ubuntu 22.04 فوکل فوسا میں 22.04.1 کے آئی ایس او کے موافق کچھ دنوں کے لیے اپ ڈیٹ کے طور پر ظاہر نہیں ہوگا۔

جہاں تک خود ناکامیوں کا تعلق ہے، تین رپورٹیں شائع ہو چکی ہیں۔ USN-5500-1۔ جو Ubuntu 16.04 ESM اور کو متاثر کرتا ہے۔ USN-5485-2۔ y USN-5493-2۔ جو Ubuntu 20.04 کو متاثر کرتا ہے۔ کے لیے فوکل فوسا کل 4 کمزوریاں طے کی گئی ہیں۔، جبکہ Xenial Xerus، نصف رپورٹوں کے ساتھ، 8 اصلاحات موصول ہوئی ہیں۔ یہاں سے، اگر یہ بہت زیادہ پریشانی کا باعث نہیں ہے، تو میں کم از کم بایونک بیور (18.04) میں اپ گریڈ کرنے کی سفارش کروں گا، کیونکہ یہ اگلے سال اپریل تک مکمل طور پر تعاون جاری رکھے گا۔

Ubuntu 4 میں 20.04 کمزوریاں طے کی گئیں۔

صارف کی بنیاد کے لیے، فوکل فوسا میں طے شدہ کیڑے سب سے زیادہ دلچسپ ہیں، اور وہ درج ذیل ہیں:

  • CVE-2022-21123- یہ دریافت ہوا کہ کچھ انٹیل پروسیسرز نے ملٹی کور مشترکہ بفرز پر کلین اپ ایکشن مکمل طور پر انجام نہیں دیا۔ ایک مقامی حملہ آور اسے حساس معلومات کو بے نقاب کرنے کے لیے استعمال کر سکتا ہے۔
  • CVE-2022-21125- یہ دریافت ہوا کہ کچھ انٹیل پروسیسرز نے مائیکرو آرکیٹیکچر فل بفرز پر کلین اپ ایکشنز پوری طرح سے انجام نہیں دیا۔ ایک مقامی حملہ آور اسے حساس معلومات کو بے نقاب کرنے کے لیے استعمال کر سکتا ہے۔
  • CVE-2022-21166- یہ پتہ چلا کہ کچھ انٹیل پروسیسرز خصوصی رجسٹروں میں مخصوص تحریری کارروائیوں کے دوران صفائی کو درست طریقے سے انجام نہیں دے رہے تھے۔ ایک مقامی حملہ آور اسے حساس معلومات کو منظر عام پر لانے کے لیے استعمال کر سکتا ہے۔
  • CVE-2022-28388- یہ پتہ چلا کہ لینکس کرنل میں 2-ڈیوائس USB8CAN انٹرفیس کے نفاذ نے کچھ خرابی کی شرائط کو درست طریقے سے ہینڈل نہیں کیا، جس کی وجہ سے ڈبل فری ہو گیا۔ ایک مقامی حملہ آور اسے سروس سے انکار (سسٹم کریش) کے لیے استعمال کر سکتا ہے۔

استعمال شدہ ورژن یا تقسیم سے قطع نظر، اور اگرچہ زیادہ تر ناکامیوں کے لیے ڈیوائس تک جسمانی رسائی کی ضرورت ہوتی ہے، لیکن یہ ضروری ہے کہ ہمیشہ دستیاب اپ ڈیٹس، یا کم از کم سیکیورٹی کو لاگو کریں۔ نئے پیکجز اب اوبنٹو 20.04 اور 16.04 ریپوزٹریز میں دستیاب ہیں۔


مضمون کا مواد ہمارے اصولوں پر کاربند ہے ادارتی اخلاقیات. غلطی کی اطلاع دینے کے لئے کلک کریں یہاں.

تبصرہ کرنے والا پہلا ہونا

اپنی رائے دیں

آپ کا ای میل ایڈریس شائع نہیں کیا جائے گا.

*

*

  1. اعداد و شمار کے لئے ذمہ دار: میگل اینگل گاتین
  2. ڈیٹا کا مقصد: اسپیم کنٹرول ، تبصرے کا انتظام۔
  3. قانون سازی: آپ کی رضامندی
  4. ڈیٹا کا مواصلت: اعداد و شمار کو تیسری پارٹی کو نہیں بتایا جائے گا سوائے قانونی ذمہ داری کے۔
  5. ڈیٹا اسٹوریج: اوکیسٹس نیٹ ورکس (EU) کے میزبان ڈیٹا بیس
  6. حقوق: کسی بھی وقت آپ اپنی معلومات کو محدود ، بازیافت اور حذف کرسکتے ہیں۔