লিনাক্স সিস্টেমে স্পেকটার এবং মেল্টডাউন দুর্বলতাগুলি কীভাবে প্রশমিত করা যায়?


34

সুরক্ষা গবেষকরা প্রকল্প জিরোতে স্পেকটার এবং মেল্টডাউন নামে একটি নতুন দুর্বলতা প্রকাশ করেছেন যা একটি প্রোগ্রামকে অন্য প্রোগ্রামগুলির স্মৃতি থেকে তথ্য চুরি করতে দেয়। এটি ইন্টেল, এএমডি এবং এআরএম আর্কিটেকচারকে প্রভাবিত করে।

এই ত্রুটিটি কোনও জাভাস্ক্রিপ্ট ওয়েবসাইটে গিয়ে দূর থেকে ব্যবহার করা যেতে পারে। প্রযুক্তিগত বিবরণগুলি রেডহাট ওয়েবসাইটে পাওয়া যাবে , উবুন্টু সুরক্ষা দল

অনুমানমূলক সম্পাদনকারী পক্ষের চ্যানেল আক্রমণগুলির মাধ্যমে তথ্য ফাঁস (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 ওরফে স্পেকটার এবং মেল্টডাউন)

এটি সন্ধান করা হয়েছিল যে নতুন চেনাশোনা চ্যানেল আক্রমণটি ইন্টেল, এএমডি এবং এআরএম থেকে প্রসেসর সহ বেশিরভাগ প্রসেসরকে প্রভাবিত করে। আক্রমণটি দূষিত ইউজারস্পেস প্রক্রিয়াগুলিকে হাইপারভাইজার মেমরি পড়ার জন্য অতিথিদের মধ্যে কার্নেল মেমরি এবং দূষিত কোড পড়তে দেয়। সমস্যাটি সমাধান করার জন্য, উবুন্টু কার্নেল এবং প্রসেসরের মাইক্রোকোডের আপডেটগুলির প্রয়োজন হবে। এই আপডেটগুলি ভবিষ্যতে উবুন্টু সুরক্ষা নোটিশগুলি পাওয়া গেলে তা ঘোষণা করা হবে।

জাভাস্ক্রিপ্টে প্রয়োগকরণের উদাহরণ

ধারণার প্রমাণ হিসাবে, জাভাস্ক্রিপ্ট কোডটি লেখা হয়েছিল যে গুগল ক্রোম ব্রাউজারে চালিত হওয়ার পরে, জাভাস্ক্রিপ্টটি যে প্রক্রিয়াটি চালায় সেখান থেকে ব্যক্তিগত স্মৃতি পড়তে দেয়।

আমার সিস্টেমটি স্পেক্টর দুর্বলতায় প্রভাবিত হয়েছে বলে মনে হচ্ছে। আমি এই প্রমাণটি ধারণার সংকলন এবং সম্পাদন করেছি ( spectre.c)।

পদ্ধতিগত তথ্য:

$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux

$ cat /proc/cpuinfo
model name  : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz

$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516

লিনাক্স সিস্টেমে স্পেকটার এবং মাইলডাউন দুর্বলতাগুলি কীভাবে প্রশমিত করা যায়?

আরও পড়া: রিয়েল টাইমে পাসওয়ার্ড চুরি করতে মেল্টডাউন ব্যবহার করা

হালনাগাদ

@ কার্লোস পাসকালোনি উত্তর অনুসরণ Spectre & Meltdown Checkerকরে 4.9.0-5কার্নেল সংস্করণে স্যুইচ করার পরে ব্যবহার করুন কারণ ডেবিয়ান স্ট্রেচে সিভ-2017-5754 প্রশমিত করার জন্য একটি সুরক্ষা আপডেট পাওয়া যায়:

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO  (only 31 opcodes found, should be >= 70)
> STATUS:  VULNERABLE  (heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

আপডেট জানুয়ারী 25, 2018

spectre-meltdown-checkerস্ক্রিপ্ট আনুষ্ঠানিকভাবে ডেবিয়ান দ্বারা প্যাকেজ হয়, এটি মাধ্যমে ডেবিয়ান প্রসারিত জন্য উপলব্ধ ব্যাকপোর্ট সংগ্রহালয় বাস্টার ও SID।

05/22/2018 আপডেট করুন

অনুমানের স্টোর বাইপাস (এসএসবি) - ভেরিয়েন্ট 4 নামেও পরিচিত

সমস্ত পূর্ববর্তী মেমরির লেখার ঠিকানাগুলি জানা যাওয়ার আগে মাইক্রোপ্রসেসরগুলির সাথে অনুমানমূলক প্রয়োগ এবং মেমরির অনুমানমূলক সম্পাদন ব্যবহার করে এমন সিস্টেমগুলি কোনও পার্শ্ব-চ্যানেল বিশ্লেষণের মাধ্যমে স্থানীয় ব্যবহারকারীর অ্যাক্সেস সহ আক্রমণকারীকে অননুমোদিতভাবে তথ্য প্রকাশের অনুমতি দিতে পারে।

রোগ সিস্টেম রেজিস্টার রিড (আরএসআরই) - ভেরিয়েন্ট 3 এ নামেও পরিচিত

মাইক্রোপ্রসেসরযুক্ত সিস্টেমগুলি জল্পনা-কল্পনা প্রয়োগ করে এবং সিস্টেম রেজিস্টারগুলির অনুমানমূলক পাঠগুলি সম্পাদন করে কোনও পার্শ্ব-চ্যানেল বিশ্লেষণের মাধ্যমে স্থানীয় ব্যবহারকারীর অ্যাক্সেস সহ আক্রমণকারীকে সিস্টেম পরামিতিগুলির অননুমোদিত প্রকাশের অনুমতি দিতে পারে।

জুলাই 27, 2018 সম্পাদনা করুন

নেটস্পেকটেকার: নেটওয়ার্ক থেকে স্বেচ্ছাসেবী মেমরি পড়ুন

এই গবেষণাপত্রে আমরা নেটস্পেকটেকরকে উপস্থাপন করি, স্পেক্টর ভেরিয়েন্ট 1 এর ভিত্তিতে একটি নতুন আক্রমণ, টার্গেট ডিভাইসে কোনও আক্রমণকারী-নিয়ন্ত্রিত কোডের প্রয়োজন হয় না, এভাবে কোটি কোটি ডিভাইস প্রভাবিত হয়। স্থানীয় স্পেকটার আক্রমণটির মতোই, আমাদের দূরবর্তী আক্রমণকে লক্ষ্যের কোডটিতে একটি স্পেকটার গ্যাজেটের উপস্থিতি প্রয়োজন। আমরা দেখাই যে একটি উদ্ভাসিত নেটওয়ার্ক ইন্টারফেস বা এপিআইতে প্রয়োজনীয় স্পেক্টর গ্যাজেট যুক্ত সিস্টেমগুলিকে আমাদের জেনেরিক রিমোট স্পেকটার আক্রমণ দ্বারা আক্রমণ করা যেতে পারে, যা নেটওয়ার্কের মাধ্যমে স্বেচ্ছাসেবক স্মৃতি পড়তে দেয়। আক্রমণকারী কেবল শিকারকে একাধিক শৃঙ্খলাবদ্ধ অনুরোধ প্রেরণ করে এবং ভুক্তভোগীর স্মৃতি থেকে একটি গোপনীয় মূল্য ফাঁস করার জন্য প্রতিক্রিয়া সময়কে মাপ দেয়।



1
আমি এই কিউটিকে সমস্ত লিনাক্সের (শিরোনাম অনুসারে) প্রয়োগ করার অনুমতি দেওয়ার জন্য দেবিয়ান ট্যাগটি সরিয়েছি; এটি কেবলমাত্র ডেবিয়ানের দিকে ফোকাস করার আপনার ইচ্ছা থাকলে তা ফিরিয়ে দিন।
জেফ শ্যাচলার

উত্তর:


12

অ্যালান কক্স এএমডির ব্লগ থেকে একটি লিঙ্ক ভাগ করেছেন: https://www.amd.com/en/corolve/speculative-execution

ভেরিয়েন্ট ওয়ান: বাউন্ডস চেক বাইপাস

সিস্টেম বিক্রেতারা এবং নির্মাতারা উপলব্ধ করার জন্য সফ্টওয়্যার / ওএস আপডেটগুলি সমাধান করেছেন। অবহেলিত পারফরম্যান্স প্রভাব প্রত্যাশিত।

ভেরিয়েন্ট টু: ব্রাঞ্চ টার্গেট ইঞ্জেকশন

এএমডি আর্কিটেকচারের পার্থক্য মানে এই বৈকল্পিকের শোষণের প্রায় শূন্য ঝুঁকি রয়েছে। আজকের এএমডি প্রসেসরগুলিতে ভেরিয়েন্ট 2-তে দুর্বলতা প্রদর্শন করা হয়নি।

বৈকল্পিক তিনটি: দুর্গন্ধ ডেটা ক্যাশে লোড

এএমডি আর্কিটেকচার পার্থক্যের কারণে জিরো এএমডি দুর্বলতা।

তৃতীয় পক্ষের দ্বারা এই এএমডি-র বিবৃতিগুলির নিশ্চিত হওয়া ভাল হবে।

ক্ষতিগ্রস্থ সিস্টেমে 'প্রশমন' এর জন্য একটি নতুন কার্নেল এবং একটি রিবুট লাগবে, তবে অনেক বিতরণে এখনও ঠিকঠাক সহ প্যাকেজ প্রকাশ করা হয়নি:

ডেবিয়ান:

আমি খুঁজে পাওয়া তথ্যের অন্যান্য উত্স:


12
পুরো গুচ্ছ এএমডি তথ্য এমন কোনও প্রশ্নকারীকে সহায়তা করবে না যার সিপিইউ একটি ইন্টেল কোর।
জেডিবিপি

4
লিনাক্স কার্নেলের জন্য, গ্রেগ ক্রোয়া-হার্টম্যানের পোস্টটি দেখুন: kroah.com/log/blog/2018/01/06/meltdown-status
অ্যালাঙ্ক

উপরে সংযুক্ত ডিবিয়ান পৃষ্ঠাগুলি অনুসারে (এবং এতে লিঙ্কিত পৃষ্ঠাগুলি) মনে হচ্ছে দায়িত্বরত বিক্রেতারা তাদের মাইক্রোকোড প্রকাশের সাথে সাথে কার্নেল প্যাচগুলি বিতরণ করা হবে। যাইহোক, থেকে security-tracker.debian.org/tracker/CVE-2017-5754 (শুধুমাত্র এক এতদূর সংশোধন) মনে হচ্ছে যে সংশোধন করা হয়েছে শুধুমাত্র স্থিতিশীল এবং অস্থির রিলিজ উপলব্ধ করা হয়েছে। আমরা কি পুরানো স্থিতিশীল ("জেসি") এর সমাধানগুলি আশা করতে পারি কিনা তা কি কেউ জানেন? আমি এই বিষয়ে ডেবিয়ান বা ডেবিয়ান সুরক্ষা দলের কোনও বক্তব্য খুঁজে পাইনি ...
শেভেক

11

জানুয়ারী 27, 2018 ইন্টেল মাইক্রোকোড কিছু সিস্টেম ভেঙে দিয়েছে

Intel মাইক্রো আপডেট 2018-01-08 শাখাবিন্যাস নিরাপত্তা গর্ত কিছু সিস্টেমে কপর্দকশূন্য ফটকামূলক সঞ্চালনের মোকাবেলার। এটি 8 ই জানুয়ারী থেকে 21 শে জানুয়ারী পর্যন্ত অনেক উবুন্টু সিস্টেমকে প্রভাবিত করেছে। 22 শে জানুয়ারি, 2018 এ উবুন্টু একটি আপডেট প্রকাশ করেছে যা 2017-07-07 থেকে পুরানো মাইক্রোকোডকে পিছনে ফেলেছে।

আপনি যদি আপডেটগুলি নিয়ে সমস্যায় পড়ে থাকেন তবে উবুন্টুকে পুনরায় ইনস্টল করেছেন এবং 2018-01-08 এবং 2018-01-22 এর মধ্যে আপডেটগুলি বন্ধ করে দিয়েছেন আপনি আবার উবুন্টু স্বয়ংক্রিয় আপডেটগুলি চেষ্টা করতে চাইতে পারেন।

জানুয়ারী 16, 2018 আপডেট স্পেকটারটি 4.14.14 এবং 4.9.77 এ

যদি আপনি ইতিমধ্যে কার্নেল সংস্করণ 4.14.13 বা 4.9.76 চালান তাহলে মত আমি এটি একটি কোন- brainer ইনস্টল করার am 4.14.14এবং 4.9.77স্পেকটের নিরাপত্তা গর্ত প্রশমিত যখন তারা কয়েকদিন আউট আসা। এই ফিক্সের নাম রেটপোলিন এবং এর আগে কঠোর পারফরম্যান্সের অনুমান করা হয়নি:

গ্রেগ ক্রোয়া-হার্টম্যান লিনাক্স ৪.৯ এবং ৪.১৪ পয়েন্ট রিলিজের জন্য সর্বশেষ প্যাচগুলি প্রেরণ করেছে, যার মধ্যে এখন রেটপোলিন সমর্থন অন্তর্ভুক্ত রয়েছে।

এই এক্স 86_FEATURE_RETPOLINE সমস্ত এএমডি / ইন্টেল সিপিইউগুলির জন্য সক্ষম করা হয়েছে। সম্পূর্ণ সমর্থনের জন্য আপনাকে নতুন-জিসিসি সংকলক দিয়ে -mindirect-ਸ਼ਾঞ্চ = থঙ্ক-এক্সটার্নার সমর্থন সহ কার্নেল তৈরি করা দরকার। জিসিসি পরিবর্তনগুলি গতকাল জিসিসিতে ৮.০ এ অবতরণ করেছে এবং সম্ভাব্যভাবে জিসিসি .3.৩-এ ফিরে যাওয়ার প্রক্রিয়াধীন রয়েছে।

Retpoline সমর্থন অক্ষম অনুপস্থিত সাথে তালি কার্নেলের বুট করতে সক্ষম হন noretpoline

জাভাস্ক্রিপ্টের বিশদটি না পেয়ে এখানে কীভাবে অবিলম্বে মেল্টডাউন গর্তটি এড়ানো যায় (এবং 10 জানুয়ারী 2018, স্পেক্টর সুরক্ষা)

জানুয়ারী 12, 2018 আপডেট

স্পেক্টর থেকে প্রাথমিক সুরক্ষা এখানে এবং আগত সপ্তাহ এবং মাসগুলিতে উন্নত হবে।

লিনাক্স কার্নেলগুলি 4.14.13, 4.9.76 এলটিএস এবং 4.4.111 এলটিএস

এই সফ্টপিডিয়া নিবন্ধ থেকে :

লিনাক্স কার্নেলগুলি ৪.১3.১৩, ৪.৯.76 L এলটিএস এবং ৪.৪.১১১ এলটিএস এখন কার্নেল.অর্গ থেকে ডাউনলোডের জন্য উপলব্ধ and .75 এলটিএস এবং 4.4.110 এলটিএস কার্নেলগুলি গত সপ্তাহে প্রকাশিত হয়েছিল, কারও কারও কারও কাছে সামান্য সমস্যা হিসাবে রিপোর্ট করা হয়েছে।

এই সমস্যাগুলি এখনই স্থির হয়ে গেছে বলে মনে হচ্ছে, তাই আপনার লিনাক্স-ভিত্তিক অপারেটিং সিস্টেমগুলি আজ প্রকাশিত নতুন কার্নেল সংস্করণগুলিতে আপডেট করা নিরাপদ, যার মধ্যে আরও x86 আপডেট, কিছু পিএ-আরআইএসসি, এস 390, এবং পাওয়ারপিসি (পিপিসি) সংশোধন, বিভিন্ন উন্নতি রয়েছে ড্রাইভারগুলি (ইন্টেল আই 915, ক্রিপ্টো, আইওএমএমইউ, এমটিডি) এবং সাধারণ মিমি এবং কোর কার্নেল পরিবর্তন করে।

অনেক ব্যবহারকারী 4 জানুয়ারি 2018 থেকে 10 জানুয়ারি উবুন্টু LTS আপডেট সঙ্গে সমস্যা, 2018 আমি ব্যবহার করছি 4.14.13কোন সমস্যা কিন্তু ছাড়া কয়েকদিন জন্য YMMV


জানুয়ারী 7, 2018 আপডেট

গ্রেগ ক্রোয়া-হার্টম্যান গতকাল মেল্টডাউন এবং স্পেকটার লিনাক্স কার্নেল সুরক্ষা গর্তের উপর একটি স্ট্যাটাস আপডেট লিখেছিলেন । কেউ কেউ তাকে লিনাসের ঠিক পরে লিনাক্স বিশ্বের দ্বিতীয় সবচেয়ে শক্তিশালী মানুষও বলতে পারেন। নিবন্ধটি স্থিতিশীল কার্নেলগুলি (নীচে আলোচনা করা হয়েছে) এবং এলটিএস কার্নেলগুলিকে সম্বোধন করেছে যা বেশিরভাগ উবুন্টু ব্যবহারকারীদের রয়েছে।


লিনাক্স কার্নেলগুলি 4.14.11, 4.9.74, 4.4.109, 3.16.52, এবং 3.2.97 প্যাচ মেল্টডাউন ত্রুটি

এই নিবন্ধ থেকে :

ব্যবহারকারীদের অবিলম্বে তাদের সিস্টেম আপডেট করার জন্য অনুরোধ করা হচ্ছে

জানুয়ারী 4, 2018 01:42 GMT Mari মারিয়াস নেস্টর দ্বারা

লিনাক্স কার্নেল রক্ষণাবেক্ষণকারী গ্রেগ ক্রোয়া-হার্টম্যান এবং বেন হাচিংস লিনাক্সের নতুন সংস্করণ প্রকাশ করেছে 4.14, 4.9, 4.4, 3.16, 3.18, এবং 3.12 এলটিএস (দীর্ঘমেয়াদী সমর্থন) কার্নেল সিরিজের যা সম্ভবত দুটি আধুনিক নিরাপত্তা ত্রুটিগুলির মধ্যে একটিকে প্যাচ করেছে প্রসেসর।

Linux 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91, এবং 3.2.97 কার্নেলগুলি এখন কার্নেল.আর.গ্রেস ওয়েবসাইট থেকে ডাউনলোড করার জন্য উপলব্ধ এবং ব্যবহারকারীরা তাদের জিএনইউ / লিনাক্স বিতরণগুলি আপডেট করার জন্য অনুরোধ করা হচ্ছে এই নতুন সংস্করণগুলিতে যদি তারা তত্ক্ষণাত ker কার্নেল সিরিজটি চালায়। আপডেট কেন? কারণ তারা স্পষ্টতই মেল্টডাউন নামে একটি সমালোচনামূলক দুর্বলতার প্যাচ দেয়।

যেমন পূর্বে রিপোর্ট করা হয়েছে, মেল্টডাউন এবং স্পেকটার এমন দুটি শোষণ যা গত 25 বছরে প্রকাশিত আধুনিক প্রসেসরগুলি (সিপিইউ) দ্বারা চালিত প্রায় সমস্ত ডিভাইসগুলিকে প্রভাবিত করে। হ্যাঁ, এর অর্থ প্রায় সমস্ত মোবাইল ফোন এবং ব্যক্তিগত কম্পিউটার। কার্নেলের স্মৃতিতে সঞ্চিত সংবেদনশীল তথ্যকে দূষিতভাবে মেল্টডাউন অপ্রয়োজনীয় আক্রমণকারী দ্বারা ব্যবহার করা যেতে পারে।

স্পেক্টর দুর্বলতার জন্য প্যাচ এখনও চলছে

মেল্টডাউন গুরুতর দুর্বলতা যা পাসওয়ার্ড এবং এনক্রিপশন কী সহ আপনার গোপন ডেটা প্রকাশ করতে পারে, স্পেক্টর আরও খারাপ এবং এটি ঠিক করা সহজ নয়। সুরক্ষা গবেষকরা বলেছেন যে এটি বেশ কিছু সময়ের জন্য আমাদের পীড়িত করবে। স্পেকটার পারফরম্যান্সকে অনুকূল করতে আধুনিক সিপিইউগুলির দ্বারা ব্যবহৃত জল্পনা-কল্পনা কার্যকর করার কৌশলটি ব্যবহার করে।

স্পেক্টর বাগটি খুব বেশি প্যাচ না করা পর্যন্ত দৃ .়ভাবে সুপারিশ করা হয় যে আপনি কমপক্ষে আপনার জিএনইউ / লিনাক্স বিতরণকে সদ্য প্রকাশিত লিনাক্স কার্নেল সংস্করণগুলির মধ্যে আপডেট করুন। সুতরাং নতুন কার্নেল আপডেটের জন্য আপনার প্রিয় ডিস্ট্রোর সফ্টওয়্যার সংগ্রহস্থলগুলি অনুসন্ধান করুন এবং যত তাড়াতাড়ি সম্ভব এটি ইনস্টল করুন। দেরি না হওয়া অবধি অপেক্ষা করবেন না, এখনই করুন!


আমি এক সপ্তাহের জন্য কার্নেল 4.14.10 ব্যবহার করছিলাম তাই উবুন্টু মেইনলাইন কার্নেল সংস্করণ 4.14.11 ডাউনলোড এবং বুট করা আমার পক্ষে খুব একটা উদ্বেগের বিষয় ছিল না।

উবুন্টু 16.04 ব্যবহারকারীরা 4.4.109 বা 4.9.74 কার্নেল সংস্করণগুলির সাথে আরও আরামদায়ক হতে পারে যা 4.14.11 হিসাবে একই সময়ে প্রকাশিত হয়েছিল।

যদি আপনার নিয়মিত আপডেটগুলি কার্নেল সংস্করণটি ইনস্টল না করে তবে আপনি উবুন্টুকে জিজ্ঞাসা করুন উত্তরটি অনুসরণ করে ম্যানুয়ালি এটি করতে পারেন: https://askubuntu.com/questions/879888/how-do-i-update-kernel-to-the-latest -mainline-সংস্করণ / 879920 # 879920


4.14.12 - একটি দিন কি পার্থক্য করে

আমার প্রাথমিক উত্তরের 24 ঘন্টােরও কম পরে 4.14.11 কার্নেল সংস্করণটি ঠিক করার জন্য একটি প্যাচ প্রকাশ করা হয়েছিল যা তারা ছুটে এসেছিল। 4.14.12 এ আপগ্রেড করার জন্য সমস্ত 4.14.11 ব্যবহারকারীর জন্য প্রস্তাবিত। গ্রেগ-কেএইচ বলেছেন :

আমি 4.14.12 কার্নেলটি প্রকাশের ঘোষণা দিচ্ছি।

4.14 কার্নেল সিরিজের সমস্ত ব্যবহারকারীকে অবশ্যই আপগ্রেড করতে হবে।

এই প্রকাশের সাথে এখনও কয়েকটি ছোট ছোট সমস্যা রয়েছে যা লোকেরা প্রবেশ করেছে। আশা করি তারা এই উইকএন্ডে সমাধান হয়ে যাবে, কারণ প্যাচগুলি লিনাসের গাছে নেমেছে না।

আপাতত, যথারীতি, দয়া করে আপনার পরিবেশে পরীক্ষা করুন।

এই আপডেটটি দেখে সোর্স কোডের খুব বেশি লাইন পরিবর্তন করা হয়নি।


1
সমাধান এখন মেল্টডাউনের জন্য বিদ্যমান, এর মাধ্যমে পাওয়া যায় apt-get dist-upgrade
লুচোনাচো

1
আমার ফোনে এখন কিন্তু এলটিএস-এ আপডেট হওয়ার ফলে 1/10/2018 এ কার্নেল আতঙ্কের সৃষ্টি হয়। উবুন্টুকে জিজ্ঞাসা করুন।
WinEunuuchs2Unix

1
ভাগ্যক্রমে আমি এটি 109 দিয়ে আপডেট করেছি (108 কর্নেল প্যানিক দেয়)। সুতরাং যে সমস্যা ছিল না। এটা ভাল কাজ করে।
লুচোনছো

1
@ উইনউইউউকস ২ ইউনিক্স এখানে আপডেট রয়েছে ইউএসএন -3531-2: ইনটেল মাইক্রোকোড রিগ্রেশন
জিএডি

1
@ জিএডি 3 আর লিঙ্কটির জন্য আপনাকে অনেক ধন্যবাদ। এটি আমাকে জিজ্ঞাসা উবুন্টুতে একটি উত্তর পোস্ট করতে সহায়তা করে যা অনেক লোককে সহায়তা করতে পারে: Askubuntu.com/Qestions/998471/…
উইনউনুচস 2 ইউনিক্স

6

এই ত্রুটিটি কোনও জাভাস্ক্রিপ্ট ওয়েবসাইটে গিয়ে দূর থেকে ব্যবহার করা যেতে পারে।

প্রকৃতপক্ষে. সুতরাং, একটি বোধগম্য প্রশমন আপনার ওয়েব ব্রাউজারগুলিতে জাভাস্ক্রিপ্ট অক্ষম করা বা জাভাস্ক্রিপ্ট সমর্থন করে না এমন ওয়েব ব্রাউজার ব্যবহার করা।

জাভাস্ক্রিপ্ট সমর্থন করে এমন বেশিরভাগ ব্রাউজারে এটি অক্ষম করার জন্য একটি সেটিংস থাকে। বিকল্পভাবে, আপনি যদি জাভাস্ক্রিপ্টের অনুমতি দেওয়ার জন্য সাইট বা ডোমেনগুলির একটি শ্বেত তালিকা বজায় রাখতে চান তবে বিভিন্ন অ্যাড-অন রয়েছে যা ইউব্লক অরিজিন এবং নোস্ক্রিপ্টের মতো সহায়তা করতে পারে ।

এনবি জাভাস্ক্রিপ্ট নিষ্ক্রিয় করা / সীমাবদ্ধ করা আপনার একমাত্র প্রশমন হওয়া উচিত নয় বলে কথা বলা উচিত । একবার কোনও লিখিত, পরীক্ষিত ও প্রকাশিত হলে কোনও প্রাসঙ্গিক কার্নেল ফিক্স এবং অন্যান্য সুরক্ষা আপডেটগুলি অতিরিক্ত পর্যালোচনা করা (এবং সম্ভবত প্রয়োগ করা) উচিত should ডেবিয়ান-ডিরাইভড ডিস্ট্রিবিউশন উপর, ব্যবহার কমান্ড যেমন sudo apt update , sudo apt list-upgradableএবং sudo apt upgrade

আপডেট: এটির জন্য আমার শব্দটি গ্রহণ করবেন না। অ্যালান কক্স একই কথা বলেছেন:

কি যত্ন করতে হবে বড় সময় জাভাস্ক্রিপ্ট কারণ কাজে লাগান দূরবর্তী অবস্থান থেকে আপনার সিস্টেম মেমরি থেকে কাপড় চুরি করতে ওয়েব পেজের জাভাস্ক্রিপ্ট দ্বারা ব্যবহার করা যেতে পারে। ... অ্যাডব্লোকার এবং নোসক্রিপ্টের মতো এক্সটেনশনের মতো বিষয়গুলি বিবেচনা করুন যা প্রথম স্থানে প্রচুর জাঙ্ক চালানো বন্ধ করতে পারে। যে ASAP করুন। ওএস আপডেটগুলি উপস্থিত হলে সেগুলি প্রয়োগ করুন। ( উত্স )


5
আমাকে ক্ষমা করুন, যদিও এটি জেএস ছাড়াই আক্রমণটির বিরুদ্ধে সহায়তা করে, আপনি এখানে উত্তরটি রাখতে পারবেন না। এই পরামর্শটি "ইন্টারনেট ব্যবহার বন্ধ করুন" (2018 সালে) এর অনুরূপ।
মরিটজ উভয়ই

4
@ মরিটজবোথ, ধন্যবাদ, অনেক সাইট জেএস ছাড়াই ভাল কাজ করে। দুঃখের বিষয়, স্ট্যাকএক্সচেঞ্জকে পোস্ট করার জন্য জেএসের দরকার নেই, যেমনটি আপনি উল্লেখ করেছেন। এটি
সেয়ে

3
ফায়ারফক্সের জন্য অ্যাডনের মতো নোস্ক্রিপ্ট সন্দেহভাজন সাইটগুলিতে জাভাস্ক্রিপ্টের ব্যবহার হ্রাস করতে সহায়তা করতে পারে - যদিও এফএফ কোয়ান্টাম (ভি 57) এর সাম্প্রতিক পরিবর্তনগুলি পুরো এফএফ অ্যাডন পুলে একটি খুব বড় পাথরকে
লব করেছে

2
কোয়ান্টাম প্রকাশের পর থেকে আমি ঠিক এই কারণে প্যালে মুনে চলে এসেছি। নোস্ক্রিপ্ট এবং কুকি মাস্টার্স (একবার কুকি মনস্টার) সহ আমার পক্ষে সত্যই ভাল কাজ করে।
মার্ফি

2
@ মরিটজবোথ আমি সত্যিই ভাবি না যে জেএসটিকে অক্ষম করা "ওয়েব ব্যবহার বন্ধ করা" এর চেয়ে কম, "ইন্টারনেট ব্যবহার বন্ধ" এর পরিমাণ to তবে কিছু ওয়েব কন্টেন্ট সরবরাহকারীদের কাছ থেকে জেএসের উপর সার্বজনীন নির্ভরতা নিয়ে আসা বিষয়গুলি সম্পর্কে সচেতনতা বাড়ানোর এই দুর্দান্ত সময় ।
টোবিয়া তিসান

5

এটি জাভাস্ক্রিপ্ট ব্যবহার করে শোষণযোগ্য যে মূল বিষয় নয় এবং এটি প্রধান উদ্বেগ হওয়া উচিত নয় (যদিও এটি একটি প্রধান কারণ কারণ এই পদ্ধতিতে আপনার সিস্টেমে রিমোট কোড সহজেই কার্যকর করা যেতে পারে তবে এটি কেবল একা নয় উপায় এই ঘটতে পারে)।

আপনার ফোকাস জাভাস্ক্রিপ্ট এবং / বা আপনার ব্রাউজারে থাকা উচিত নয়। আদর্শভাবে, আপনার সিপিইউ প্যাচ করা উচিত। দুর্ভাগ্যক্রমে, বাগের বর্তমান তরঙ্গের বেশিরভাগ ক্ষেত্রে এটি সম্ভব বলে মনে হচ্ছে না। দেবিয়ান, অন্য সমস্ত ওএস-সরবরাহকারী দলগুলি একসাথে সিপিইউর প্রস্তাবের ত্রুটিযুক্ত নয় এমন একমাত্র সম্ভাব্য উপায় যা এই ত্রুটিযুক্ত নয়: তারা সিস্টেমটিকে সিপিইউতে বাগটি কার্যকর করতে বাধ্য করে। এই প্যাচগুলি সমস্যার সমাধান করে না। পরিবর্তে, কোনও ব্যবহারকারী মেশিনে চালিত কোনও প্রোগ্রাম (এবং এইভাবে, আপনার ব্রাউজার) থেকে ওএস সেগুলি সর্বোত্তমভাবে লুকায়।

এই লুকানো অতিরিক্ত গণনামূলক কাজ, এবং এইভাবে আপনার সামগ্রিক সিস্টেমের পারফরম্যান্স বাদে কম হবে। এই প্রোগ্রামগুলি ঠিক কী করে তার উপর নির্ভর করে কতটা কম নির্ভর করে।

এই প্রশ্নটি মনে রেখে: আপনার দেবিয়ান সিস্টেমটি সুরক্ষার জন্য আপনি যা করতে পারেন তা হ'ল সুরক্ষা আপডেট ইনস্টল করা। আমি বিশ্বাস করি যে সিবিইউতে অন্তর্নিহিত ত্রুটি থাকা সত্ত্বেও ডেবিয়ান যতটা সম্ভব সুরক্ষিতভাবে ডাবিয়ান চালানোর জন্য এই বাগগুলির আলোকে যথাসম্ভব চেষ্টা করবে।

সব ধরণের বড় বড় সংস্থাগুলি ইতিমধ্যে এই ইস্যুতে কাজ করছে এবং তাই অসংখ্য হার্ডওয়্যার এবং লিনাক্স গুরুরা। আমি নিজেকে কিছু চেষ্টা করা থেকে বা সাধারণ প্রচেষ্টা সাহায্য করার চেষ্টা থেকে একেবারে পিছিয়ে রাখতে চাই না। তবে, যদি আপনার নিজের সুরক্ষা এবং একটি সময়োচিত স্থিরতা আপনি আগ্রহী হন তবে সম্ভবত এটি নিজের দিকে নজর দেওয়ার জন্য এখনই শুরু করে তারা আপনার চেয়ে স্বল্প সময়ের মধ্যে আরও ভাল সমাধান খুঁজে পাবে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.