मुझे अपने लिनक्स सिस्टम के साथ मेल्टडाउन और स्पेक्टर कमजोरियों के बारे में क्या करना चाहिए?


1

मेरे पास GNU / Linux चल रहा है (जाहिर है हाल ही में) इंटेल CPU। मैंने गंभीर सुरक्षा दोषों के बारे में सुना है जो सामने आए हैं, स्पेक्टर और मेल्टडाउन, हालांकि मैंने अभी तक विवरण नहीं पढ़ा है।

मैंने पढ़ा है कि गुठली और एप्लिकेशन सॉफ़्टवेयर को पैच करने के लिए काम किया गया है - लेकिन मुझे वितरण के पैकेज प्रबंधन के माध्यम से मेरे लिए कोई बड़ा अपडेट उपलब्ध नहीं है।

मुझे अपने सिस्टम (यदि कुछ भी हो) की सुरक्षा के लिए क्या करना चाहिए?

टिप्पणियाँ:

  • मैं ग्नू / लिनक्स मिंट 18.3 का उपयोग करता हूं (यह उबंटू 16.04 एलटीएस पर आधारित है), लेकिन मैं सोच रहा था कि इस प्रश्न का उत्तर अधिक सामान्यतः दिया जा सकता है।
  • मैं इसके बजाय "स्वयं" सॉफ़्टवेयर का एक गुच्छा बनाना शुरू नहीं करूंगा, लेकिन अगर यह आवश्यक है कि मुझे लगता है कि मैं ऐसा कर सकता हूं।

1
मैं अपने खुद के डिस्ट्रो (ओपनएसयूएसई) के लिए खबर का पालन कर रहा हूं। उनके इंजीनियर वर्तमान में पैच पर काम कर रहे हैं और आने वाले दिनों में अपडेट को बाहर करना चाहिए। मुझे लगता है कि यह मिंट के लिए अलग नहीं है।
n8te

मिंट == उबंटू == डेबियन, की तरह। रुकिए!
हनु

1
बस धैर्य रखें, अन्य सभी कमजोरियों की तरह, इस के लिए गुठली पैच हो जाएगी, और किसी भी वास्तविक दुनिया के कारनामों से पहले सबसे अधिक संभावना है। बस नियमित अपडेट बनाए रखें और आप ठीक रहें।
ऐसजेलिन

अस्पष्टता के माध्यम से सुरक्षा हमेशा सबसे अच्छी नीति नहीं है।
डेमन

1
आपको अपने सिस्टम को अपडेट करने के अलावा कुछ भी नहीं करना चाहिए और आपको उपयुक्त पैच इंस्टॉल करने की पुष्टि करनी चाहिए। चूंकि इस प्रकार की संभावना कर्नेल स्तर पर होगी, और जब आप कर्नेल का निर्माण स्वयं कर सकते हैं, लेकिन संभवतः ऐसा नहीं करना चाहते हैं, तो बस यह निर्धारित करें कि मिंट 18.3 के लिए उपयुक्त पैच क्या है। इन कमजोरियों को एक सप्ताह पहले ही प्रकाशित कर दिया गया था। फ़ोरम .linuxmint.com
t
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.