उबंटू में कैनन की 7 कमजोरियां पाई गईं

यह ज्ञात हो गया कि कैन्यन उबंटू प्रणाली में विभिन्न बगों या कमजोरियों का पता लगाने में सक्षम था। बग लिनक्स कर्नेल में स्थित था; स्पष्ट रूप से यह लिनक्स डिस्ट्रोस के पूरे समूह को भी प्रभावित करता है, इसलिए समस्या को हल करने के लिए उपयुक्त अपडेट करना आवश्यक है।

1

यद्यपि उपयोगकर्ता द्वारा दी गई अनुमतियों के संबंध में कमजोरियाँ सॉफ़्टवेयर की सुरक्षा को प्रभावित करती हैं, और जो बदले में संबंधित सुरक्षा स्तरों को अक्षम करके सिस्टम को नुकसान पहुंचा सकती हैं। यह कहने के बाद, हम अब स्पष्ट करेंगे कि कैन्यनिकल द्वारा घोषित त्रुटियों को क्या कहा गया था।

कुछ त्रुटियों में पता चला है कि हम Clie उपकरणों के लिए USB नियंत्रक में कमी को उजागर कर सकते हैं। मूल रूप से किसी भी दुर्भावनापूर्ण हार्डवेयर को सिस्टम से जोड़ा जा सकता है, डिवाइस की पहचान करने के लिए उपयुक्त सुरक्षा स्तर के माध्यम से जाने के बिना, और यह भी पता है कि क्या यह सिस्टम से जुड़ने के लिए उपयुक्त है। इसी तरह, एक अन्य विफलता को ट्रेओ यूएसबी उपकरणों के संबंध में पाया गया, पिछली विफलता के समान विशेषताओं को कवर करना।

नेटफिल्टर पैकेट फ़िल्टरिंग के कारण किसी भी उपयोगकर्ता द्वारा रूट से अधिकृत कोड को निष्पादित करने की संभावना में एक और भेद्यता पाई गई थी, जो सामान्य सिस्टम क्रैश उत्पन्न कर सकती थी।

बदलें, उसी पैकेट फ़िल्टरिंग समस्या का पता लगाया जाता है, जो कोड के निष्पादन की भी अनुमति देता है, लेकिन इस मामले में इसका उद्देश्य उन सिस्टमों से है जो 32 बिट्स के साथ काम करते हैं।

एक और दोष है जो सिस्टम पर DoS हमलों के निष्पादन की अनुमति दे सकता है। यह बग Linux कर्नेल के SCTP कार्यान्वयन के लिए खोजा गया है।

एक अन्य भेद्यता लिनक्स कर्नेल में स्थित एएलएसए यूएसबी मिडी चालक में पाई जाती है। इसमें किसी को भी कंप्यूटर तक पहुंचने, रूट से कोड निष्पादित करने या सिस्टम के खिलाफ DoS हमलों का सामना करना पड़ सकता है।

और अंतिम लेकिन उतना ही महत्वपूर्ण है कि TTY नियंत्रक में स्थित नवीनतम भेद्यता है। यह विफलता सिस्टम के भीतर उपयोगकर्ताओं द्वारा की गई गतिविधियों के बारे में, अनधिकृत उपयोगकर्ता को जानकारी चोरी करने में सक्षम होने की संभावना देगी।

2

जैसा कि हमने शुरुआत में कहा, इन विफलताओं के साथ समस्याओं से बचने के लिए अपने Ubuntu सिस्टम को अपडेट करना सबसे अच्छा है। यह भी माना जाता है कि समान कमजोरियां एक ही कर्नेल संस्करण में मौजूद हो सकती हैं। हालांकि, यह ज्ञात है कि कर्नेल पैकेज का एक नया संस्करण होगा, जो बाद में स्थापित किए गए मॉड्यूल के संकलन में अनुवाद करता है।

अद्यतन संस्करण हैं:

  • उबंटू 12.04 (एलटीएस)

  • उबंटू 14.04 (एलटीएस)

  • Ubuntu के 15.10

संस्करण 16.04 (LTS) में कोई ज्ञात बग नहीं है, और यह अप्रैल में जारी किया जाएगा।

यह आवश्यक है कि सिस्टम को अपडेट करने के बाद रिबूट किया जाए, ताकि फिक्स और कर्नेल पूरी तरह से लोड हो जाएं। यह याद रखने योग्य है कि सिस्टम में 9 महीने की रखरखाव प्रक्रिया है। इसलिए सिस्टम के नवीनतम संस्करण को लगातार अपडेट करना आवश्यक है।


4 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   एलेजरॉफ़ 3 एफ 1 पी कहा

    पोस्ट की जानकारी के लिए धन्यवाद।

  2.   मैनुएल कहा

    कितनी बुरी असफलता है!

  3.   डैनियल हेरेरो कहा

    सिर्फ एक स्पष्टीकरण, उबंटू संस्करण जो एलटीएस हैं उनके पास केवल 9 महीने का समर्थन नहीं है, लेकिन 5 साल है।

  4.   गर्दभ कहा

    आप एक कर्नेल भेद्यता और उबंटू संस्करणों के बाद के बारे में बात कर रहे हैं।

    मुझे आश्चर्य है कि कौन से कर्नेल संस्करण प्रभावित हैं, और यह जानने के बाद, मुझे पता चल जाएगा कि मेरा डिस्टो लिंच प्रभावित हुआ है या नहीं।

    Salu2