क्या मुझे उबंटू आधार के लिए सुरक्षा अद्यतन स्थापित करने की आवश्यकता है?


13

मैंने एक डिस्क से लुबंटू 14.04 एलटीएस स्थापित किया है और अपडेट जोड़ा है। सिस्टम जानकारी 14.04.2 एलटीएस दिखाती है। सॉफ्टवेयर अपडेटर> सुरक्षा अपडेट उबंटू आधार 103 एमबी प्रदान करता है। क्या मुझे इसे स्थापित करने की आवश्यकता है?


@NGRhodes बिल्कुल आपके उत्तर को आधिकारिक बनाता है?
mikewhatever

क्षमा करें, मेरा मतलब है कि मैंने इस प्रश्न को व्यक्तिपरक होने से रोकने के लिए एक आधिकारिक बयान उद्धृत किया है ...
NGRhodes

जवाबों:


1

सुरक्षा अद्यतन स्थापित नहीं करने से ऐसी स्थिति बनती है जिसमें हैकर आपके डेटा के साथ छेड़छाड़ करने और दूसरों पर हमला करने के लिए आपकी मशीन का उपयोग कर सकते हैं।

उदाहरण के लिए, एक ऑपरेटिंग सिस्टम जो ओपनएसएसएल का उपयोग कर रहा है जिसे अपडेट नहीं किया गया है, के साथ छेड़छाड़ की जा सकती है और इससे आपका डेटा लीक हो सकता है।


15

अपने सिस्टम की सुरक्षा में मदद करने के लिए नवीनतम सुरक्षा अद्यतन स्थापित करना महत्वपूर्ण है।

उबंटू आधार ऑपरेटिंग सिस्टम के उपकरण और सेवाओं और कोर भागों के लिए सामूहिक नाम है और निम्नलिखित किसी भी सॉफ़्टवेयर पर समान रूप से लागू होता है, जिसमें उबंटू के रूप में वर्गीकृत किया गया है, जैसा कि प्रश्न में वर्णित है।

ऐसी स्थितियाँ हैं जहाँ सुरक्षा अद्यतन स्थापित नहीं करना अनुकूल हो सकता है, लेकिन इन मामलों का मूल्यांकन व्यक्तिगत आधार पर और इस प्रश्न के दायरे से परे होना चाहिए, इसलिए हमें https://wiki.ubuntu.com/Security से आधिकारिक सलाह पर वापस आना चाहिए / उन्नयन

आपके कंप्यूटर के सॉफ़्टवेयर को अद्यतित रखना आपके सिस्टम की सुरक्षा के लिए सबसे महत्वपूर्ण कार्य है। उबंटू आपको लंबित अद्यतनों के लिए सचेत कर सकता है, और स्वचालित रूप से अद्यतनों को लागू करने के लिए भी कॉन्फ़िगर किया जा सकता है। उबंटू के लिए सुरक्षा अपडेट की घोषणा उबंटू सिक्योरिटी नोटिस (यूएसएन) के माध्यम से की जाती है ।

सिक्योरिटी टीम्स अपडेट प्रोसीजर पेज में थोड़ी जानकारी है कि सिक्योरिटी अपडेट क्या हैं (यह समझने में मदद करने के लिए कि उन्हें महत्वपूर्ण क्यों माना जाता है):

हम केवल हमारे स्थिर रिलीज में बग को ठीक करते हैं जो वास्तव में समग्र सिस्टम सुरक्षा को प्रभावित करते हैं, अर्थात जो सिस्टम पर कॉन्फ़िगर की गई अनुमतियों को दरकिनार करने के लिए एक हमलावर को सक्षम करते हैं, या किसी भी तरह से उपयोगकर्ता के डेटा के लिए खतरा हैं। सबसे आम उदाहरण:

  • एक सर्वर प्रक्रिया में बफर अतिप्रवाह जो इसे दुर्घटनाग्रस्त करने की अनुमति देता है (सेवा से इनकार) और / या हमलावर कोड निष्पादित करने के लिए (विशेषाधिकार वृद्धि)।
  • असुरक्षित अस्थायी फ़ाइल हैंडलिंग, जो रेस कंडीशन और सिम्क्लिन आक्रमणों को इन्वोकर्स विशेषाधिकारों के साथ असंबंधित फ़ाइलों को हटाने की अनुमति देती है।
  • गैर-कार्यशील सुरक्षा-प्रासंगिक कॉन्फ़िगरेशन विकल्प (जैसे कि iptables पैकेट्स को अवरुद्ध करने की अनुमति देता है, या सर्वर का ACL विकल्प सही काम नहीं करता है)।
  • कम महत्वपूर्ण कीड़े (जैसे तत्काल दूत या ईमेल अनुप्रयोगों में सेवा कमजोरियों का अस्वीकार) भी आमतौर पर निर्धारित होते हैं, लेकिन कम प्राथमिकता के साथ।
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.