کانونیکال چندین مشاورهی امنیتی را منتشر کرده تا کاربران سامانهی عامل اوبونتو را از وجود بهروزرسانیهای جدید هسته مطلع کند
کانونیکال چندین مشاورهی امنیتی را منتشر کرده تا کاربران سامانهی عامل اوبونتو را از وجود بهروزرسانیهای جدید هسته مطلع کند؛ بهروزرسانیهایی که منجر به وصلهی آسیبپذیریهای متعددی میشوند که اخیراً کشف شدهاند.
به نظر میرسد که در مجموع پنج مسئلهی امنیتی وجود دارد که روی همهی سامانههای عامل تحت پشتیبانی اوبونتو اثر گذاشته است، این سامانهها عبارتند از ۱۲.۰۴ LTS، ۱۴.۰۴ LTS، ۱۶.۰۴ LTS و ۱۶.۱۰، پورت Raspberry Pi و نیز انواع ۶۴ بیتی و ۳ بیتی، و همهی مشتقات رسمی مانند کوبونتو، لوبونتو، اوبونتو میت، اوبونتو گنوم، و اوبنتو کایلین.
آسیبپذیری اول یک سرریز بافر است که توسط اوندریج کوزینا و هنگام نمایش رخدادهای وقفه از طریق /proc/keys در رابط مخزن کلید هستهی لینوکس کشف شده است. این آسیبپذیری که روی همهی نسخههای اوبونتو که ذکر شد اثر گذاشته است، به یک نفوذگر محلی اجازه میدهد تا سامانه را به کمک انسداد سرویس متوقف سازد. شکاف امنیتی دوم در زیردامنهی ALSA یافت شده است، این شکاف به نفوذگر محلی اجازه میدهد تا سامانه را از کار بیاندازد و تنها روی نسخهی ۱۴.۰۴ LTS از اوبونتو اثر گذاشته است.
این موارد مسائل مربوط به هسته هستند که روی اوبونتو ۱۴.۰۴ LTS و ۱۲.۰۴ LTS اثر گذاشتهاند
کانونیکال دو مسئلهی امنیتی دیگر را هم در اوبونتو ۱۴.۰۴ LTS کشف کرده است، نظیر خطایی که در کنترل صفحات ناشناس در مدیریت حافظهی هستهی لینوکس که میتواند به یک نفوذگر محلی اجازه دهد تا به امتیازهای مدیریتی دست پیدا کند یا موجب انسداد سرویس شود، و پشتیبانی نامناسب از hugetlbfs در مهمانهای مجازی x۸۶، که به یک نفوذگر اجازه میدهد تا سامانهی مهمان را با توقف عملکرد مواجه سازد.
مورد آخر فقط روی اوبونتوی ۱۲.۰۴ LTS اثر میگذارد؛ بهروزرسانیهای هستهی کانونیکال به وصلهی یک آسیبپذیری استفاده پس از آزادسازی در پیادهسازی recvmmsg در هستهی لینوکس منجر میشود که ممکن بود این شکاف به نفوذگری با دسترسی از راه دور اجازه دهد تا کد دلخواهش را به اجرا درآورد یا سامانه را از کار بیاندازد. به کاربران توصیه میشود تا رایانههای شخصیشان را در اسرع وقت بهروز کنند و از دستورالعملهای ارائهشده (https://wiki.ubuntu.com/Security/Upgrades) نهایت استفاده را ببرند.
راهاندازی مجدد را فراموش نکنید!
منبع خبر: asis
ثبت نظر